EN

eastwest challenge banner leaderboard

2015: inizia il risiko delle guerre cibernetiche globali

Indietro    Avanti

Sono passati pochi anni da quando il cyberspazio ha ufficialmente affiancato la terra, il mare, l’aria e lo spazio come quinto scenario bellico possibile.

 REUTERS

Da allora abbiamo scoperto virus-spia in grado di infettare intere nazioni, gruppi di sedicenti hacker legati a Stati canaglia che usano il cyberspazio per azioni propagandistiche e di sabotaggio, armi cibernetiche che possono causare gravi danni a impianti nucleari, sistemi di controllo capaci di raccogliere immense quantità di dati dai singoli apparecchi elettronici usati quotidianamente da ignari cittadini ed elaborarli rapidamente, e via dicendo. Questi fenomeni, secondo gli esperti, sono destinati ad aumentare sempre più nel futuro e con un impatto sempre maggiore sulla vita delle persone.

Il rapporto di novembre 2014 pubblicato da McAfee Labs prevede che nel 2015 sia le azioni di warfare che quelle di intelligence nel cyberspazio andranno in crescendo. In particolare ci saranno sempre più intrusioni allo scopo di sottrarre dati e informazioni, gli attori già presenti da tempo in questa competizione diventeranno ancora più abili e invisibili, mentre i nuovi arrivati cercheranno di competere e di danneggiare i “vecchi” concorrenti.

Gli Stati già forti nel cyberspazio poi, sempre in base a questo rapporto, miglioreranno ulteriormente la propria abilità di infettare i sistemi delle proprie vittime senza essere scoperti. Non solo. Altri Stati – finora estranei a questo “Grande Gioco cibernetico” – diventeranno attori rilevanti e anche organizzazioni terroristiche.

“Le “superpotenze” nel cyberspazio sono rimaste – e rimarranno nell’immediato futuro – le stesse degli scorsi anni: Stati Uniti, Israele, Cina e Russia», racconta Stefano Mele, Coordinatore dell’Osservatorio Infowarfare e Tecnologie Emergenti dell’Istituto Niccolò Machiavelli ed esperto ascoltato in ambito Nato. “Sono in crescita anche le capacità di numerosi Stati europei come Uk, Francia, Germania e Olanda. Si hanno poi notizie di un grande attivismo da parte della Siria, della Nord Corea e dell’Iran, anche se il loro livello è ancora inferiore a quello degli altri attori”. Sembra comunque evidente che sia in atto una “corsa agli armamenti cibernetici” anche da parte degli attori nazionali che finora meno avevano investito in questo ambito. “Il principale utilizzo degli strumenti di cyberwarfare – prosegue Mele – è quello di facilitare gli attacchi cinetici tradizionali: ad esempio se devo bombardare un obiettivo nemico mi sarà molto utile poter disattivare i radar utilizzando un malware. Ovviamente è più facile infettare gli obiettivi nemici in tempo di pace piuttosto che in tempo di guerra, quindi proprio in questo momento – in cui per altro manca ancora una legislazione internazionale in materia – gli Stati stanno probabilmente portando avanti azioni offensive e difensive di questo genere”. Insomma, anche solo per difendersi da potenziali minacce esterne, sta diventando sempre più indispensabile avere capacità militari e di intelligence anche nel cyberspazio.

“Nell’ambito cyber i rapporti di forza tradizionali contano meno”, spiega Corrado Giustozzi, esperto di cybersecuirty e dal 2010 membro del “Permanent Stakeholders’ Group” di ENISA, l’agenzia europea per la sicurezza delle informazioni e le reti. “Tre persone in gamba con una connessione internet sono già in grado di fare danni rilevantissimi. Inoltre di recente c’è stata un’esplosione delle comunicazioni che rende più facile portare attacchi: la capacità di connettere qualunque cosa si è trasformata in un “allora connettiamo qualunque cosa”. Mi spiego. Il software – ad esempio di controllo di un missile o di una portaerei – è tradizionalmente sempre stato costruito con l’obiettivo che fosse affidabile ma non che potesse resistere ad attacchi deliberati di – uso un termine improprio – “hackeraggio”. Un tempo questi software erano manipolabili solo avendo un accesso fisico all’oggetto. Adesso invece, visto che spesso tutti questi sistemi sono collegati, è possibile controllarli (e quindi teoricamente anche manometterli) da remoto. Questo processo è avvenuto molto in fretta e solo da circa cinque anni abbiamo cominciato a porci il problema. Adesso – e questa sarà secondo me una tendenza destinata a durare nell’immediato futuro – è cominciata una corsa da parte delle strutture militari a valutare la sicurezza e la vulnerabilità dei propri software. Continuerà insomma lo scontro tra chi attacca e chi difende, e il numero di tentativi di infiltrazione”.

Ma non sono solo gli Stati a doversi preoccupare dello spionaggio, anzi. Spesso i sistemi governativi sono i più difficili da violare e non i soli a detenere informazioni strategiche. Ad esempio le grandi multinazionali che ottengono appalti nel settore Difesa, o gli operatori del settore bancario e finanziario, sono bersagli altrettanto appetibili. La crescente consapevolezza dei rischi sta comunque portando anche i privati a investire in sistemi di difesa contro gli attacchi cibernetici (anche se non basta mai, come emerso nel recente caso-Sony). “Il tallone d’Achille del sistema sono le piccole e medie imprese, che costituiscono la stragrande maggioranza delle aziende in Italia e in tutta Europa”, spiega ancora Stefano Mele. “Queste spesso sono poco consapevoli dei rischi legati alla cybercriminalità e non hanno adeguati sistemi difensivi. Non bisogna commettere l’errore di sottovalutare il pericolo: non è solo la criminalità “comune” che può avere interesse a colpire le Pmi. Anche grandi organizzazioni – o addirittura Stati – potrebbero individuare in piccole società che fanno parte di gruppi più vasti (e che magari collaborano sul medesimo progetto) il punto debole dove andare a sottrarre dati e informazioni”.

Che il fenomeno del cybercrimine sia destinato ad aumentare lo prevede anche il sopra citato rapporto di Mc Afee Lab. In particolare evidenzia il rischio che aumenti il fenomeno del “ransomware”, cioè quando un virus “sequestra” il computer e non c’è modo di sbloccarlo se non pagando un riscatto per ottenere un apposito codice. La criminalità, insomma, inventa sempre nuovi modi per sfruttare il cyberspazio, facendo leva sulla ancora scarsa consapevolezza dei rischi di moltissimi utenti. Quando poi il livello qualitativo degli attacchi si alza, riconoscere anche solo la tipologia dei responsabili – criminali comuni, organizzazioni, intelligence straniere, Stati ostili etc – diventa ancora più difficile. Dietro l’anonimato e le infinite triangolazioni che la Rete permette potrebbe nascondersi chiunque. E inoltre non è raro che i governi usino i criminali cibernetici per i propri fini. È noto il caso della Russia che, potendo ricattare gli hacker che ha individuato, li può costringere a collaborare con l’intelligence per particolari operazioni. La Cina poi pare avesse addirittura convinto (o costretto) dei suoi ricercatori all’estero a tentare di violare la rete dei centri dove erano ospiti per sottrarre informazioni protette di grande valore..

“Il ricorso a queste tecniche “manuali” mi sembra personalmente più usuale per i Paesi asiatici. L’Occidente ricorre maggiormente alle tecnologie automatiche da remoto quali malware specializzati”, afferma Giustozzi. “In ogni caso lo spionaggio c’è sempre stato e non è per quello che scoppiano le guerre. Anzi, è normale anche spiarsi tra alleati, come emerso con lo scandalo Datagate. Non penso – conclude l’esperto – che gli Usa abbiano smesso di esercitare quel tipo di controllo pervasivo, né che abbiano ceduto alle pressioni degli alleati per condividere le informazioni raccolte in quel modo. Anche nel futuro lo spionaggio su vasta scala proseguirà”.

Continua a leggere questo articolo e tutti gli altri contenuti di eastwest e eastwest.eu.

Abbonati per un anno a tutti i contenuti del sito e all'edizione cartacea + digitale della rivista di geopolitica a € 45.
Se desideri solo l’accesso al sito e l’abbonamento alla rivista digitale, il costo per un anno è € 20

Abbonati



La voce
dei Lettori

eastwest risponderà ogni settimana ai commenti sui social e alle domande inviate dai lettori. Potete far pervenire la vostra domanda usando il tasto qui sotto. Per essere pubblicati, i contributi devono essere firmati con nome, cognome e città Invia la tua domanda ad eastwest

GUALA