Il tornioArsenali digitali e ciberspazio, la nuova frontiera geopolitica

L’obiettivo strategico è la sistematica destabilizzazione dei processi democratici. Unità specializzate nel ciberattacco prendono di mira elezioni politiche, organizzazioni internazionali, impiant...

L’obiettivo strategico è la sistematica destabilizzazione dei processi democratici. Unità specializzate nel ciberattacco prendono di mira elezioni politiche, organizzazioni internazionali, impianti industriali, centrali energetiche, attività economiche, trasporti, servizi sanitari. Un agguerrito cartello di cinque Stati in competizione permanente guida le classifiche del potere cibernetico: Usa, Russia, Cina, Israele e Regno Unito. Una nuova frontiera dei disastri, che passa attraverso l’uso strategico della rete e oscura i confini tra militare e civile

Avvolte da una spessa coltre di silenzio, unità specializzate di incursori cibernetici, spesso legate a questo o quel governo, agiscono indisturbate nel web, con operazioni di sabotaggio che assumono i contorni di veri e propri atti di guerra. In ottobre, Stati Uniti, Regno Unito e Olanda hanno sollevato per la prima volta il velo di segretezza su questi ciberattacchi, fornendo nomi e cognomi degli agenti russi che avrebbero tentato di piratare il sistema informatico dell’Organizzazione per l’interdizione delle armi chimiche (OIAC) che ha sede a L’Aia. Il segretario d’ambasciata Konstantin Bachtin, che ha coordinato l’operazione, si è rivelato essere in realtà un colonnello dei servizi segreti russi GRU, che avrebbe attivato anche in altre occasioni il famigerato gruppo di hacker russi ATP28. Conosciuto con diversi nomi, come Fancy Bear, Pawn Storm, Sofacy o Sednit, il gruppo ATP28 ha effettuato incursioni pirata anche sui sistemi operativi del Ministero della Difesa italiano e della Farnesina, dall’ottobre 2014 al maggio 2015.

La corsa per la conquista del ciberspazio ha rivoluzionato drasticamente il modo di operare delle organizzazioni politiche, economiche e militari, coinvolgendo i principali attori sulla scena in una corsa sfrenata per la manipolazione dei software, dei dati, della conoscenza, delle opinioni. Sotto i colpi dei ciberattacchi WannaCry e NotPetya nel 2017 governi e grandi imprese reagiscono creando nuovi piani di difesa. Non basta di certo l’ennesima farsa consumata il 12 novembre al Forum di Governance di Internet di Parigi, dove Emmanuel Macron ha lanciato l’ulteriore inutile appello per una pace duratura nel ciberspazio, appello naturalmente ignorato da Russia, Cina, Iran, Israele, Regno Unito e Stati Uniti.

Alla costante ricerca di possibili vulnerabilità del fronte avversario, gli Stati si servono oggi di armi cibernetiche e tecniche hacker estremamente evolute. Quindi, le contromisure, quelle vere, si prendono altrove, non nelle piattaforme di discussione delle Nazioni Unite. Il Cyber Command, la struttura militare nella quale Washington ha convogliato nel 2009 le diverse unità di difesa e di attacco cibernetico delle proprie Forze armate, è alacremente al lavoro sotto il controllo della National Security Agency NSA per mantenere la supremazia in questo settore. I cospicui investimenti, sia in termini di risorse finanziarie che di personale, testimoniano della ferma volontà statunitense a guardare alla dimensione cibernetica come a un legittimo ambito di potenza e a uno strumento per continuare a imporre a livello geopolitico la propria supremazia. Cina e Russia non stanno certo a guardare e riproducono con arsenali e guerrieri cibernetici il piano a stelle e strisce, seguiti dal Mossad di Israele con la sua Unità 8200 stanziata nel deserto del Negev.

Protezione da attacchi cibernetici, blitz digitali anche offensivi contro i nemici e raccolta di megadati sono i principali target di queste agenzie di controllo globale. Nel Regno Unito è operativo dal 2016 il National Cyber Security Centre NCSC, parte integrante dell’agenzia governativa GCHQ sulla sicurezza, spionaggio e controspionaggio nell’ambito delle comunicazioni, che ha sede a Cheltenham. Le tecniche di reclutamento sono collaudate, se si pensa che il GCHQ nasce nella Stazione X di Bletchley Park dalla fusione dell’MI1 e MI8 con la leggendaria Room 40 del Servizio crittografico della Royal Navy. Quelli, per intenderci, che insieme ad Alan Turing hanno decriptato Enigma. Oggi muovono battaglioni di 2000 agenti operativi con stanziamenti di 250 milioni di euro per questa nuova task force ciberdifensiva NCSC, che alcuni politici britannici continuano comunque a ritenere ancora inadeguata alle sfide poste dal ciberspazio a livello planetario.

In questo panorama globale, l’Italia si presenta come un vaso di coccio. Il Cert Nazionale (Computer emergency response team) è un nano in confronto alle omologhe agenzie internazionali di cibersicurezza e non ha né i mezzi né la preparazione adeguata per fronteggiare avversari estremamente abili e aggressivi. L’unica cosa che riusciamo a produrre, in Italia, sono software offensivi da esportare all’estero per ciberattacchi. Un esempio fra tutti è la controversa società milanese Hacking Team di David Vincenzetti, nel 2016 al centro di un’inchiesta di Foreign Policy dal titolo Fear this man, che già nel sottotitolo puntava il dito sul discusso imprenditore milanese: “Per le spie David Vincenzetti è un venditore. Per i tiranni è un salvatore. Come il magnate italiano ha costruito un impero di hackeraggio”.

Di Hacking Team si riparla in queste ore per i suoi rapporti con l’Egitto e l’Arabia Saudita. How a chilling Saudi cyberwar ensnared Jamal Khashoggi” è il titolo di un’inchiesta di David Ignatius pubblicata il 7 dicembre dal Washington Post, secondo cui la società milanese figura tra le aziende che avrebbero contribuito ad armare gli arsenali digitali del principe Mohammed bin Salman. Armi cibernetiche usate da MBS non solo contro i terroristi, ma anche contro i dissidenti e i nemici del regime saudita, tra cui Jamal Khashoggi, ucciso da agenti di Riyad il 2 ottobre a Istanbul. Hacking Team avrebbe anche fornito agli egiziani il software per captare il cellulare di Giulio Regeni.

Dai primi casi di ciberattacchi russi in Estonia nell’aprile 2007 e in Georgia nell’agosto 2008, la tecnologia informatica ha progressivamente rimodellato il conflitto internazionale. Il caso Stuxnet, la prima arma cibernetica impiegata nella storia a fini strategici, è rivelatore: una cyberweapon tecnologica di altissimo livello, una vera e propria bomba informatica, potenzialmente capace di distruggere fisicamente le infrastrutture strategiche di un altro paese. Il virus, frutto di una complessa operazione congiunta effettuata da CIA e NSA da parte americana e da Mossad e Unità 8200 da parte israeliana, è stato inoculato nel marzo e aprile 2010 nelle centrifughe della centrale iraniana di Natanz per l’arricchimento dell’uranio. La conferma del coinvolgimento statunitense nel ciberattacco che ha azzoppato gli impianti nucleari iraniani è giunta nel giugno 2012 da un’inchiesta del New York Times e nel luglio 2013 dalle rivelazioni di Edward Snowden.

Nel maggio e giugno 2017 lo scenario bellico si è arricchito di una nuova, rivoluzionaria arma cibernetica: i ransomware, i “virus del riscatto”, in grado di crittografare permanentemente archivi e file aziendali, a meno che, per riaverli, non si versi la somma richiesta. È la nuova frontiera degli arsenali cibernetici inaugurata con WannaCry e NotPetya, con attacchi stealth estremamente mirati e con un elevato ritorno economico. WannaCry colpisce nel maggio 2017, 220mila vittime in 150 paesi in meno di 24 ore, coinvolti il sistema sanitario nel Regno Unito, operatori telefonici in Spagna, grandi aziende come Saint-Gobain, Auchan e Renault in Francia. Dietro i pirati informatici che chiedono il riscatto si nasconde il governo della Corea del Nord, identificato pubblicamente dagli Stati Uniti sette mesi dopo. Con NotPetya nel giugno 2017 è l’Ucraina a esser presa di mira: ministeri, banche, operatori telefonici, metropolitana di Kiev sono sabotati da un violento ciberattacco riconducibile a hacker russi. Danni stimati: fra i 4 e i 5 miliardi di dollari per WannaCry, 10 miliardi di dollari per NotPetya.

Attacchi interattivi e premeditati, che nel 2018 hanno fruttato montagne di denaro a ciberdelinquenti e corsari del web. “Questi nuovi criminali informatici – scrive Joe Levy nel SophosLabs 2019 Threat Report – sono di fatto un misto tra l’hacker che organizza attacchi mirati e quello che usufruisce dei classici malware. Sfruttano tecniche di attacco manuali, non per azioni di spionaggio o sabotaggio, ma per mantenere alti i loro profitti”. E dietro di loro agiscono spesso ciberpotenze antagoniste all’Alleanza Atlantica, che muovono i loro arsenali digitali e i loro incursori telematici.

È la quinta dimensione la nuova frontiera geopolitica della conflittualità fra Stati. Per raggiungere i propri obiettivi strategici le potenze cibernetiche più avanzate alterano il confine tra guerra tradizionale e cyberwar e il confronto militare si trasferisce nel ciberspazio, una quinta dimensione, oltre a quelle tradizionali di terra, mare, cielo e spazio. Non solo hacker solitari, più o meno riconducibili al polo antagonista all’Occidente, ma programmi di sviluppo di armi cibernetiche estremamente evolute, di cui si servono senza riserve tutti gli attori in campo. L’informazione globale, cioè la capacità di raccogliere dati, analizzarli e distribuirli in tempo reale, diventa l’obiettivo fondamentale in qualsiasi tipo di operazione militare ed economica. I maggiori vantaggi geopolitici derivano dalla capacità di colpire la coesione nazionale e la stabilità politica dell’opponente, come nel caso dell’intrusività russa nei social media in America e delle mail del Partito democratico fornite a WikiLeaks durante la campagna di Hillary Clinton per le presidenziali del 2016.

Non siamo ancora di fronte a scenari apocalittici, con colpi cibernetici in grado da scatenare inferni atomici. Per il momento, la geopolitica del ciberspazio si muove prevalentemente a livello di consensi e di opinione pubblica per orientare comportamenti di massa, con qualche incursione offensiva qua e là in territorio nemico per azzoppare centrali nucleari e impianti di arricchimento dell’uranio per scopi militari. Di queste operazioni, segrete per loro stessa definizione, le notizie filtrano col contagocce, e sempre a posteriori. Le attività, in questo settore così delicato per la sicurezza e la protezione dei dati, sono coperte dal massimo riserbo. E lo saranno anche nei prossimi mesi, quando corsari del web e battaglioni di cibercombattenti saranno attivati per i prossimi appuntamenti elettorali, le elezioni europee di maggio 2019 e le presidenziali statunitensi del novembre 2020.

@LucianoTrincia

Su questo blog: Il nuovo disordine mondiale

Iscrivendosi alla newsletter di questo blog è possibile ricevere per mail una notifica sugli articoli di prossima pubblicazione. Per iscriversi cliccare qui.

Entra nel club, sostieni Linkiesta!

X

Linkiesta senza pubblicità, 25 euro/anno invece di 60 euro.

Iscriviti a Linkiesta Club