Mentre la competizione
per lo spazio prosegue nel silenzio dei media, fa la sua comparsa la
cyber-war, ormai non più una remota possibilità o una semplice
battaglia tra hacker, ma
una realtà tutt'altro che "soft". Qualcosa è cambiato:
intelligence, guerra e informatica si evolvono interconnesse e con
enormi conseguenze sul piano militare e geopolitico. I media
l'ignorano, la politica spiccia ne sarà investita, l'Italia è in
pericoloso ritardo.
Stuxnet, è il nome del punto di
svolta, una scossa al tradizionale concetto di attacco informatico.
Secondo alcuni(1) sviluppato nel Dimona Complex(2),
ma ufficialmente figlio di ignoti, Stuxnet è un worm(3)
rivoluzionario che infetta i sistemi operativi windows e agisce sui
software SCADA(4)
come
WinCC e PCS 7, sviluppati dalla Siemens. I sistemi industriali più
importanti, i laboratori di ricerca, gli impianti di produzione
dell'energia, gli impianti di gestione delle reti ferroviarie, le
dighe, le fognature e ancora altre infrastrutture, normalmente
si servono dei programmi
di monitoraggio e controllo industriale
SCADA
chiusi alle interferenze esterne, questo per il grave danno che un
attacco informatico potrebbe causare loro.
Studiato apposta per infettare i
computer industriali, Stuxnet è un programma che spia e riprogramma
il computer per poi agire al suo interno. Una volta installato, il
riesce lentamente ad ottenere il controllo del sistema e ad infettare
altri computer collegati, poi agisce sui parametri critici mandando
in crisi l'impianto. Senza tanti giri di parole, un worm di questo
tipo può aprire le chiuse di una diga, far deragliare treni e, tra
le altre cose, fare impazzire le centrifughe di una centrale
nucleare. Il suo potenziale distruttivo è enorme e va ben oltre il
livello software. Anzi, è studiato affinché i suoi danni siano
fisici.
A farne le spese è stato innanzitutto
l'Iran, che nel 2009 ha perso per causa sua quasi un migliaio di
centrifughe per l'arricchimento dell'uranio
e ha visto così ritardare il suo sogno nucleare. Recentemente “Un
alto ufficiale militare iraniano ha accusato esplicitamente gli Usa e
Israele di essere i creatori del supervirus informatico Stuxnet [...]
ma ha anche accusato la Siemens di avere fornito ai due Paesi le
informazioni necessarie per attuare l'attacco”(5).
Il ragionamento è chiaro: l'avete fatto su misura per noi, per
questo ne siamo le vittime. La portata del fenomeno, al contrario, è
un problema aperto: su circa 100.000 computer infetti, solo il 60%
sono iraniani(6)
e
questo non basta a considerare Stuxnet un'arma al servizio
dell'Occidente, perché, con le parole dell'esperto hacker Fabio
Ghioni al Riformista, «Stuxnet
è uno vero strumento di guerra, è un’arma di nuova generazione.
Però il problema è che se la scateni se ne va da sé. Come tutti i
virus naturali, è improbabile che faccia fuori completamente tutti i
suoi bersagli. Quindi il rischio che si rivolti contro è altissimo.
È un’arma a doppio taglio. Quante nazioni nel mondo usano Siemens
per i loro sistemi critici? Pensare di riuscire a colpire solo l’Iran
è sbagliato. Quei sistemi gestiscono le infrastrutture critiche di
un Paese e nell’era della globalizzazione l’Iran usa prodotti
Siemens. Solo che la dipendenza da quei sistemi per Iran e Iraq è
del 5%. Noi invece siamo completamente legati ad essi, inclusi i
trasporti. Non abbiamo il nucleare, ma tutto il resto regge su
sistemi Scada. Dobbiamo solo pregare e sperare che chiunque abbia
creato questo strumento abbia calcolato che Stuxnet non si ferma mica
all’Iran. Ma se così non fosse, noi che diventeremmo, un danno
collaterale? Windows lo usiamo sicuramente tutti. Tanto vale allora
spegnere internet»
Ma
come
è possibile che
dei computer industriali, con programmi SCADA isolati, siano stati
infettati? Quale hacker
è in grado di violare quei sistemi? Qui risalta il mutamento di
dinamica rispetto ai classici attacchi: Stuxnet infetta i computer
dalle chiavette usb e, una volta entrato, infetta altre tre
chiavette. L'elemento umano è essenziale. Perché parta il primo
contagio, è necessario che una “talpa” coi giusti permessi
inserisca la prima chiavetta, altrimenti non vi è modo. Questo non
sarebbe stato possibile senza un'abile operazione di 007 capaci di
penetrare la stretta cintura di sicurezza dell'Iran attorno alle sue
centrali.
Quali
nuovi
scenari
apre
questo tipo di attacco?
Si
esce dal concetto di “guerra fredda” per portare l'informatica
sul piano della vera e propria guerra. Un
attacco con mezzi soft come Stuxnet – e le sue prossime
evoluzioni – porterà necessariamente ad un nuovo warfare e, quel
che è peggio, ad un nuovo modo di concepire anche gli attacchi
terroristici. Ogni punto nodale di produzione, ogni diga, ogni
infrastruttura critica o sistema informatico di gestione statale,
bancario, industriale, saranno potenziali obbiettivi, colpibili senza
esplosivo, senza kamikaze, senza pallottole. Inondazioni, complessi
di produzione robotizzati distrutti, treni deragliati, centrali
nucleari che fondono il nocciolo, sono eventi di sicuro impatto sia
mediatico che economico, e spesso sono molto, troppo facili da
colpire con questi mezzi.
Basta pensare alla vulnerabilità
dei nostri impianti, in Italia e in Europa, a quanto i sistemi civili
siano poco preparati a respingere
simili attacchi, al fatto che oltre degli hacker
e delle spie industriali, dovranno
occuparsi anche di programmi di matrice terroristica. Ogni
infrastruttura critica è, volenti o nolenti, un obbiettivo.
Le
conseguenze di tutto
questo non possono che essere di grande portata, anche se non
necessariamente subito visibili.
L'Europa
non è affatto pronta ad affrontare questa novità, è in ritardo di
almeno dieci anni e ancora dorme. L'Italia, poi, è ancora più
indietro. Anche ponendo per ipotesi che L'Europa e l'Italia si
sveglino miracolosamente prima di un attacco massiccio, cosa
tutt'altro che scontata (7),
l'iter che seguiranno gli eventi avrà conseguenze non trascurabili
sull'intero sistema di governo europeo e nazionale, soprattutto
perché sommate ai processi di forzato accentramento tutt'ora in
corso a livello sovranazionale.
Il primo passo
sarà senz'altro un enorme aumento della spesa per la messa in
sicurezza dei sistemi di gestione delle strutture critiche, ma questo
non sarà sufficiente. Una nazione non può garantirsi la sicurezza,
in queste condizioni, senza una stretta collaborazione tra pubblico e
privato quindi, come ogni volta che il civile
deve affrontare ingenti costi e ha
carenza di know-how, nei settori chiave interverrà
lo Stato (in modalità
diverse da quelle attuali, ossia con maggiore ingerenza e non solo
con iniezioni di liquidi) nella gestione e negli investimenti perché
le strutture critiche non falliscano, ma neanche questo basta. Le
conoscenze e i mezzi per a far fronte a queste necessità sono di
tipo militari,
si parla di cyber-war, e le infrastrutture civili critiche, al
diffondersi ed evolversi di queste armi, vorranno e chiederanno
(altrimenti verrà loro imposta, la spinta in questi casi tende ad
arrivare da entrambe le direzioni) una partecipazione
militare alla sicurezza.
Ma
la sicurezza non
può che essere gestita in maniera organica e coordinata,
altrimenti si rivelerebbe inefficace, quindi, all'interno di ogni
Stato e tra Stati,
andranno sviluppati importanti protocolli subordinati a strategie
comuni, ottenibili solo con una forte e costante (quanto forse invisa
ai governi europei) collaborazione internazionale, in cui bisognerà
necessariamente riuscire a trovarsi d'accordo. Questo serve anche a
“tenersi d'occhio” a vicenda. Così si potrà avere la
prevenzione
sistematica necessaria
negli scenari futuri e la garanzia di ingenti investimenti in
sicurezza. Probabilmente gli eventi avranno una dinamica simile
soprattutto perché avverranno in uno stato di emergenza o comunque
dovranno bruciare i tempi per rincorrere i paesi già preparati.
Gli
Stati Uniti, manco a dirlo, paiono avanti anni luce col loro
USCYBERCOM, Paesi come il Pakistan hanno un apparato di cyber-war
migliore del nostro, l’Iranian
Cyber Army è uno degli eserciti cibernetici più insidiosi che vi
siano. Quanto all'Europa, cito ancora Ghioni sul Riformista <<Ma
tu hai presente l’Enisa? Sarebbe l’European Network and
Information Security Agency. Ha sede a Creta. L’ha diretta un
italiano, Andrea Pirotti. Lo hai mai sentito? Hai letto mai sui
giornali le raccomandazioni dell’agenzia a proposito di cyber
crimini? Io no. Siamo rimasti al famoso albero caduto su un traliccio
che determinò il black out del 2003. In assenza di altre
giustificazioni deduco che gli alberi sono un nemico dell’uomo. Da
noi due grandi aziende italiane sono state costrette negli ultimi 8
anni a spegnere e sostituire le macchine. Altro che bonifica. Ma
ovviamente un privato non si fa cattiva pubblicità».
In questo contesto di forzata collaborazione,
di applicazioni civili/militari e informatiche, sarà fondamentale
l'abbandono del concetto di difesa
come agente statico,
per iniziare a concepirla, almeno nel contesto della cyber-war, come
un agente il più mobile possibile. Vista
la rapida evoluzione del mondo dello
sviluppo software, avere un sistema “gelatinoso”, meno liquido di
quello dell'avversario e quindi più lento, può essere molto
dannoso, e gli ambienti politici e militari lo sanno bene o lo
capiranno presto. Questo cosa comporta? L'Europa,
purtroppo, non potrà che vincolare
gli Stati a regole
molto rigide in termini di sicurezza, togliendo loro buona parte
dell'iniziativa autonoma (vista l'attuale interdipendenza tra stati,
e sapendo che in futuro sarà sempre maggiore, immaginiamo di
lasciare completa autonomia sulla sicurezza a paesi come Grecia e
Italia: sarebbero gli anelli deboli della catena, la porta d'ingresso
per tutti i sistemi collegati ai loro. Gli altri stati dovrebbero
difendersi dagli attacchi extrauropei, dalle talpe interne, dallo
spionaggio, dagli hacker e dai computer Italiani e Greci.), e
proseguire sviluppando nuovi settori di Cyber-intelligence e
cyber-war. Questa è un'altra spinta verso la creazione di un governo
europeo il quale, poi, si coordinerà sempre più (perché non
possiamo permetterci loro ostilità) con USA e Russia, continuando
chissà per quanto la politica ambigua ed altalenante tra le due
potenze. Gli Stati Uniti hanno i soldi e il maggiore investimento
mondiale nella difesa, i Russi tante armi atomiche e pochi problemi a
forzare le regole oltre la diplomazia, entrambi hanno investito molto
nella ricerca sulla cyber-war, noi abbiamo la Francia e la Gran
Bretagna che si pongono come paladini d'Europa e la Germania che fa
da banchiere e padre autoritario: pesando un po' le possibbilità, è
evidente che noi non ci troviamo in condizione di poter alzare la
voce.
In tutto questo, bisogna tener
conto della Cina che investe sullo spazio come sul know-how
scientifico, e dell'India che deve trovare assolutamente una
via d'uscita dalla sua crescita economica incoerente, per
giustificare ai suoi cittadini la persistenza del suo inefficiente
sistema politico.
Appena giungeranno i veri attriti e le
difficoltà, sarà bene ricordarsi che la miglior difesa è
l'attacco, e questo lo sanno tutti gli attori in gioco.
È così evidente che sviluppare un
piano e una gestione coordinata sarà un'altra spinta verso l'Europa
unita (o legata assieme) ma altri punti sono poco chiari.
Primo, la privazione di altra
autonomia agli stati sarà un'ulteriore involuzione del diritto
positivo in Europa, perché i cittadini avranno meno voce in
capitolo e gli enti a cui far pesare la responsiveness
saranno sempre più lontani.
Nell'ambiguità del sistema europeo, questo sarà un ulteriore motivo
di disaffezione, si vedrà sempre una maggiore differenza tra i
principi democratici sbandierati dalla demagogia e il mondo reale, e
l'identità del cittadino come “europeo” sarà un sentimento
ancora più lontano, accentuando la percezione di sudditanza e
sfumando quella di cittadinanza(8).
Secondo,
ma non per importanza, pare ambiguo l'effetto di tutto questo sulla
abituale dicotomia civile-militare, perché tutto dipenderà dalle
modalità in cui la collaborazione sarà sviluppata. Potrebbe essere
una collaborazione morbida, con scambio di know-how, software e
consulenze, ma potrebbe non esserlo, e in questo caso molte divise
occuperanno posti prima riservati a camici e cravatte. Terzo,
il peso economico di questo riarmo “soft” vedrà necessariamente
un mutamento dei welfare nazionali, in quanto le risorse andranno
deviate ai nuovi settori, lasciando parte della società più esposta
alle ricorrenti crisi economiche internazionali e spingendo ad
ulteriori privatizzazioni al fine di creare PIL.
La società muterà
alcuni suoi aspetti in base a tutto questo.
Quarto,
lo stato di diritto potrebbe mutare per dare “possibilità di
manovra” all'intelligence oltre i pachidermici sistemi burocratici
e legali odierni, ossia dargli ufficialmente carta bianca di
infrangere le leggi (oltre l'attuale libertà d'azione, e senza
neanche più dissimularla).
Tutto questo è una proiezione nel futuro, potrebbe impiegare molto tempo ad avvenire o essere accelerato da fattori forti come guerre tradizionali e crisi economiche, ma in parte è già iniziato e Stuxnet non può essere ritenuto, da solo, responsabile di tutto questo. L'intelligence cresce di importanza in maniera costante, l'Europa si evolve velocemente e oltre la capacità di analisi e comprensione dei suoi comuni cittadini, spingendo, ad ogni crisi economica e politica, gli stati a privarsi ogni volta di un po' più di autonomia, a partire dal settore finanziario.
Tutto questo è una proiezione nel futuro, potrebbe impiegare molto tempo ad avvenire o essere accelerato da fattori forti come guerre tradizionali e crisi economiche, ma in parte è già iniziato e Stuxnet non può essere ritenuto, da solo, responsabile di tutto questo. L'intelligence cresce di importanza in maniera costante, l'Europa si evolve velocemente e oltre la capacità di analisi e comprensione dei suoi comuni cittadini, spingendo, ad ogni crisi economica e politica, gli stati a privarsi ogni volta di un po' più di autonomia, a partire dal settore finanziario.
Certo
è che questo worm difficilmente non avrà conseguenze e per questo è
stato preso sul serio da tante nazioni. La sua esistenza apre nuovi
scenari e nuove prospettive di analisi, richiamando alla mente tanta
letteratura fantascientifica recente e ponendo in dubbio la sua
completa fantasiosità. L'Europa e l'Italia, ora come ora, paiono in
balia degli eventi e senza una direzione. L'era della cyber-war pare
destinata a coglierla di sorpresa, e se l'Italia non saprà reagire
di concerto con l'Europa, cambiando i suoi modelli e le sue priorità,
le conseguenze potrebbero essere ancora peggiori della perdita di
democraticità che si prospetta nel futuro. Si tratta di turarsi il
naso o finire asfissiati: militarizzasione delle strutture critiche,
diffusione di protocolli rigidi e comuni, creazione di enti con
poteri vincolanti, a loro volta interconnessi per strategie
sovranazionali, depotenziamento del welfare-state, probabilmente
vincolerà l'iniziativa privata senza dare ai cittadini potere sul
pubblico, ma se davvero si prospetta l'alba di un nuovo warfare, per
prevenire che si anche un nuovo periodo di guerre bisogna che vi
siano grandi sforzi sui vari livelli chiave, inclusa la difesa e la
prevenzione.
F. DiMaggio
(Le migliori Tende da campeggio, informazioni e consigli per l' Outdoor su: www.campingeoutdoor.it)
- New York Times.
- Un'installazione di ricerca nucleare israeliana nel Deserto di Negev, riconosciuta dal governo israeliano ma dalle funzioni “classified”.
- Un worm (verme) è un particolare tipo di virus informatico “Ciò che distingue i virus propriamente detti dai worm è la modalità di replicazione e di diffusione: un virus è un frammento di codice che non può essere eseguito separatamente da un programma ospite, mentre un worm è un applicativo a sé stante” (Wikipedia)
- Supervisory Control and Data Acquisition
- Fonte Ansa del 17 aprile
- Fonte www.l'occidentale.it “Ahmadinejad deve riconoscere di essere stato battuto da Stuxnet” 20/12/2010
- La relazione annuale 2010 del Dipartimento delle informazioni per la sicurezza (Dis) e dal Comitato parlamentare per la sicurezza della Repubblica (Copasir) nella relazione del luglio 2010 ) hanno parlato del nuovo virus, ma da qui pare difficile si arrivi ad un'azione seria e incisiva, visto anche che l'Italia (e l'Europa) non ha ancora neanche risorse istituzionali col quale gestire l'affaire Stuxnet.
- Problema che potrebbe essere anche affrontato nella più classico e funzionale dei modi: creare un “loro” per rafforzare un “noi”. È il principio per cui, per unire una nazione sotto la sua bandiera, spesso si intraprende una guerra con un nemico sapientemente demonizzato. L'alternativa pacifica potrebbe essere un grande e nuovo sforzo pubblicitario/educativo a partire dalle scuole, che ha effetti migliori e più duraturi, ma richiede tempo e costanza. È comunque un argomento che sarà affrontato in altra sede.
Nessun commento:
Posta un commento