Pubblicato in origine su Informant
È una sera del giugno 1983, Ronald Reagan si trova a Camp David e sulla sua televisione scorrono le immagini di WarGames, il film con protagonista Matthew Broderick che ha il merito di aver portato sul grande schermo i temi allora pionieristici dell’hacking e della cybersicurezza in ambito militare. Stando a quanto raccontato da Fred Kaplan nel suo Dark Territory: The Secret History of Cyberwar, l’allora presidente degli Stati Uniti non apprezzò l’idea che un ragazzino seduto davanti al computer nella sua cameretta potesse dare via alla terza guerra mondiale. Cinque giorni dopo, Reagan contattò il capo dello Stato maggiore congiunto, il generale Vessey, per parlargli del film e fargli una semplice domanda: “Può davvero succedere qualcosa del genere?”. Il generale impiegò una settimana per fare le dovute ricerche sulla questione, tornò da Reagan e gli diede la risposta: “Signor presidente, è peggio di quanto possa immaginare”.
Impossibile dire se questo episodio sia reale o se si tratti di una semplice leggenda; quel che invece è certo è che dal 1983 ad oggi è cambiato tutto: da Ronald Reagan e la Reaganomics si è passati a Obama e Obamacare, la Guerra Fredda è terminata senza che la distruzione mutua assicurata si concretizzasse e internet si è trasformato da progetto militare a elemento imprescindibile della vita di tutti i giorni. Quel che è invece non è cambiato è il rischio che le mosse di un hacker scatenino una guerra mondiale, o almeno – come abbiamo visto negli scorsi mesi – facciano salire improvvisamente la tensione tra due nazioni che non si sono mai amate.
Il riferimento è all’attacco informatico con il quale sono state sottratte decine di migliaia di mail al Partito Democratico USA, dimostrando il ruolo non imparziale che il partito ha giocato a favore di Hillary Clinton contro Bernie Sanders. Stando alle ricostruzioni più accreditate, l’attacco sarebbe stato orchestrato da Mosca – con la (inconsapevole?) complicità di WikiLeaks – allo scopo di favorire Donald Trump, candidato repubblicano che si è speso più volte in elogi nei confronti di Vladimir Putin. O, forse, lo scopo era solo quello di rompere le scatole agli Stati Uniti mentre sono alle prese con una delle più improbabili (e pericolose) elezioni della loro storia.
Se davvero dietro a tutto ciò ci fosse la Russia, non lo sapremo mai. Tanto più che gli Stati Uniti si sono fermati appena prima di accusare esplicitamente Mosca, per l’impossibilità di provare quelli che sono dei fortissimi sospetti e anche per evitare di dare il via a un’escalation in un momento (vedi caos siriano) in cui davvero non ce n’è bisogno.
Più in generale, accusare un avversario in un campo come quello della cyber-security, in cui è facile garantirsi un ottimo livello di anonimato e dove mancano regole concordate, è davvero complicato: “Non si è ancora capito se le regole già esistenti, come il diritto bellico e il diritto internazionale umanitario, possano essere utilizzate anche in questo ambito”, spiega a Informant Stefano Mele, avvocato esperto in diritto delle tecnologie, privacy e intelligence. “Da questo punto di vista, le Nazioni Unite stanno facendo un ottimo lavoro, cercando di stilare delle confidence-building measures per il cyberspazio. Sempre le Nazioni Unite, hanno affermato che le norme di diritto internazionale sulla proporzionalità delle risposte e in difesa dei civili debbano essere applicate anche al cyber-warfare”.
Regole vere e proprie, però, mancano. Ed è per questa ragione che Obama fa riferimento alle schermaglie digitali tra nazioni come al Far West: un mondo in cui ci sono solo convenzioni più o meno rispettate. Per esempio, l’attacco hacker di probabile origine cinese, attraverso il quale sono stati sottratti dati personali di oltre 20 milioni di americani, è stato considerato un semplice “atto di spionaggio ben orchestrato. Se avessimo avuto la possibilità avremmo fatto la stessa cosa”, ha spiegato ad Aspen il direttore dell’intelligence statunitense James Clapper.
Allo stesso modo, la Russia non è stata chiamata in causa in seguito al furto di mail (anche) perché la sua azione è stata considerata all’interno dei confini spionistici. Confini invece oltrepassati dalla Corea del Nord con il suo celebre attacco hacker alla sede californiana della Sony Pictures, portato – nonostante permangano molti dubbi sull’effettiva capacità di Pyongyang di effettuare un attacco del genere, che potrebbe essersi limitata a commissionarlo – per vendicarsi del film parodia su Kim Jong-un. In quel caso, Obama non ha avuto nessuna remora ad accusare esplicitamente la Corea del Nord, perché quell’attacco – e le seguenti minacce nei confronti di chi intendeva recarsi a vedere il film – mirava a intimidire gli americani e a limitare la loro libertà d’espressione.
O forse è semplicemente più facile comminare nuove sanzioni a uno stato privo di potere geopolitico come la Corea del Nord, piuttosto che rischiare un’escalation con la Russia, che con il suo attacco al Partito Democratico ha colpito un settore sensibile come quello elettorale. Settore tanto più sensibile visto che gli Stati Uniti si stanno gradualmente spostando verso il voto elettronico, esponendosi al rischio di attacchi hacker. La stessa consigliera per la sicurezza interna di Obama, Lisa Monaco, ha fatto sapere che il sistema elettorale statunitense potrebbe a breve venir considerato “infrastruttura critica”, parificandolo, per esempio, alla rete elettrica di un paese.
La ragione è semplice: più ci si sposta verso il voto elettronico, più è fondamentale proteggere il sistema elettorale da qualsiasi sospetto di manipolazione hacker. “Non sono convinto che si possa equiparare il sistema elettorale a quello delle comunicazioni, del trasporto o alla rete elettrica”, prosegue Stefano Mele. “Quel che è certo, è che qualora venisse dichiarato tale, tentare di intrufolarsi all’interno del sistema di voto elettronico non verrebbe più considerata una provocazione, ma un vero e proprio atto di guerra”.
Per il momento, quindi, sappiamo che sottrarre dati privati dei cittadini per via informatica è considerato un semplice atto di spionaggio, mentre provare a manipolare le elezioni – anche per via indiretta – non sarà tollerato a lungo. Che dire, invece, di un attacco informatico volto a sabotare fisicamente la centrale nucleare di un paese?
Il caso Stuxnet
Per avere informazioni in merito, chiedere all’Iran; vittima di uno dei virus più potenti che siano mai stati messi in circolazione: Stuxnet. Stati Uniti e Israele non hanno mai ammesso di essere i responsabili di quell’attacco hacker, ma dopo l’inchiesta del New York Times del 2012, e più recentemente il documentario Zero Days di Alex Gibney, è davvero difficile nutrire dubbi sui reali autori dell’attacco, che aveva l’obiettivo di rallentare la (presunta) corsa dell’Iran verso la bomba atomica.
L’origine di questa vicenda risale al 2006: sotto la presidenza di George W. Bush prende infatti corpo il progetto “Giochi Olimpici”, che proseguirà anche con Obama. L’obiettivo è infettare la centrale nucleare di Natanz, Iran, con un virus in grado di causare la rotazione delle turbine a velocità insostenibili, provocandone la distruzione mentre i computer infettati continuano a segnalare il regolare funzionamento delle macchine.
Il virus viene introdotto nella centrale di Natanz sfruttando complici inconsapevoli e chiavette usb infette; inizialmente, il piano sembra funzionare alla perfezione: le turbine si distruggono senza che nessun malfunzionamento venga riscontrato, causando grande frustrazione (e qualche licenziamento) tra i tecnici, come riporta questa nota di WikiLeaks. Ma qualcosa va storto: secondo le fonti americane, la colpa è degli israeliani, che, nel tentativo di rendere più potente il virus, ne perdono il controllo.
Stuxnet inizia a infettare anche dispositivi non strettamente legati ai macchinari della centrale nucleare di Natanz, entra in alcuni portatili che si trovano nel sito e da lì esce allo scoperto, entra in internet. La sua diffusione viene notata da alcuni esperti, che iniziano a studiarlo fino a scoprire, con un lavoro investigativo raccontato minuziosamente nel documentario, di che cosa si trattasse e quale scopo avesse.
“Ci è sfuggito di mano”, si sentirà dire Obama. Prima di dismettere il programma, vengono lanciati gli ultimi attacchi: nel complesso, sono state temporaneamente neutralizzate 1.000 delle 5.000 centrifughe utilizzate a Natanz.
La cyberguerra contro l’ISIS
Iran, Stati Uniti, Cina, Russia, Israele. Gli attori che abbiamo incontrato finora sono tutte nazioni riconosciute contro le quali vengono condotte classiche operazioni di spionaggio e sabotaggio, semplicemente declinate in versione cyber. Negli ultimi anni, però, un nuovo attore si è fatto largo utilizzando anche i mezzi informatici per veicolare il suo messaggio di terrore e per reclutare nuove forze: lo Stato Islamico.
Fin dagli esordi, l’Isis ha fatto parlare di sé per l’abile utilizzo di Twitter per la propaganda, di Telegram per le comunicazioni criptate, di YouTube per la diffusione dei video in cui vengono riprese le uccisioni, le decapitazioni, ma anche la vita quotidiana nei suoi territori. I social network e i forum jihadisti si sono dimostrati un eccezionale strumento anche per reclutare nuove forze, soprattutto in occidente. C’è voluto un po’, prima che gli Stati Uniti capissero che l’Isis va combattuto anche a livello informatico, ma c’è voluto ancora di più prima che trovassero un modo efficace per farlo.
Gli inizi, in effetti, non sono stati dei più promettenti: i canali Tumblr e Twitter – intitolati “Think Again, Turn Away”, con i quali il dipartimento di Stato Usa sperava di scoraggiare potenziali jihadisti attraverso messaggi con impresso sopra il marchio governativo – non hanno portato risultati; tanto da convincere a chiedere l’aiuto di chi se ne intende davvero: i big della Silicon Valley.
Così, sul finire di febbraio 2016, dirigenti di Facebook, Microsoft, Apple, Google e altri colossi della tecnologia sono volati a Washington per incontrarsi con John Carlin, assistant attorney general per la Sicurezza Nazionale; Megan Smith, U.S. Chief technology officer, e il direttore del controterrorismo del National Security Council Jen Easterly. Pochi giorni dopo, il direttore della comunicazione di Google, Anthony House, annunciava: “Stiamo lavorando perché su internet emerga una narrativa contraria all’Isis”.
A settembre, si è capito a cosa stesse facendo riferimento: al programma chiamato “Redirect Method”, che vede protagonisti Jigsaw – il think thank di Google prima noto come Ideas, ma che proprio da febbraio ha cambiato mission focalizzandosi su questioni geopolitiche e terroristiche – e Moonshot CVE, una società inglese specializzata nel combattere l’estremismo online.
Il meccanismo dietro al Redirect Method è abbastanza semplice: su Google determinate pubblicità compaiono in base alle ricerche compiute dagli utenti. Questo sistema fa sì che se qualcuno cerca, per esempio, “come venire reclutati dall’Isis”, l’algoritmo di Google mostri automaticamente una serie di pubblicità in inglese e in arabo. Questi contenuti rimandano a materiale di contropropaganda, tra cui dei video su YouTube che mostrano tutto il peggio della vita nei territori controllati dallo Stato Islamico. Per la creazione dei contenuti, vengono ingaggiate ong, leader tribali e autorità che operano nel territorio, in modo da celare chi ci sia davvero dietro.
È un caso diverso di cyber-conflitto, che non prevede operazioni di spionaggio o di hacking e nemmeno l’utilizzo di virus. Si potrebbe definire una cyber-guerriglia, condotta anche grazie a una sempre più stretta cooperazione tra attori privati e pubblici, con tutti i rischi che ne conseguono. Questa vicenda, infatti, rende chiaro quale sia il potere che soggetti privati come Google o Facebook hanno in mano: il potere di plasmare le informazioni che circolano, rendendo peraltro estremamente difficile rendersene conto. Il cortocircuito che si sta creando tra soggetti pubblici e soggetti privati – esemplificato anche dall’ingresso di Jeff Bezos, patron di Amazon, nelle fila del dipartimento della Difesa americano in qualità di consulente – delinea scenari futuri decisamente inquietanti.
Ma gli Stati Uniti – nonostante l’innegabile vantaggio di essere la “madrepatria” della Silicon Valley – non sono gli unici membri del club delle cyber-superpotenze, il cui elenco, stilato dal World Economic Forum, coincide quasi con quello dei paesi dotati di atomica: USA, Russia, Cina, Israele, Regno Unito. Altri due attori da non sottovalutare sono però Corea del Nord e Iran: i primi si sono resi protagonisti del già citato attacco alla Sony, i secondi – oltre a subire Stuxnet – hanno dato prova delle loro abilità nel 2012, quando hanno attaccato la compagnia petrolifera saudita, Saudi Aramco, portandola vicina al collasso. Usando un gioco di parole abusato, potremmo chiamarla “distruzione mutua assicurata 2.0”.
Al di là delle superpotenze, si stima che ci siano altre 120 nazioni (secondo gli analisti di McAfee) in grado di effettuare attacchi informatici di maggiore o minore efficacia: “I militari chiamano questa situazione ‘da piccolo a grande’”, spiega Stefano Mele. “La Corea del Nord non si azzarda più di tanto con i suoi test missilistici, perché sa che se qualcosa va storto rischia di venir cancellata dalla cartina. Nel cyberspazio, invece, il piccolo si sente forte, protetto dall’anonimato, e può fare parecchi danni”.
Anzi, paradossalmente può farne più delle superpotenze: “Tutti sanno che risultati si possono ottenere attaccando una grande potenza occidentale per via informatica; ma una risposta con gli stessi mezzi nei confronti di piccoli paesi in cui la tecnologia e internet non sono così radicati che danni può fare? In questo modo le piccole potenze prendono coraggio e attaccano le grandi, oppure assoldano qualche gruppo criminale che lo faccia per conto loro”.
Anonimato, asimmetria, mancanza di regole, possibilità di disseminare trappole e altro ancora. Il cybewarfare è una realtà relativamente giovane, ma sta mettendo a dura prova i nervi degli stati-nazione, alle prese con un fenomeno pervasivo e che sarà sempre più utilizzato anche come “facilitatore” di attacchi tradizionali: “L’esempio più classico è del 2007: prima di colpire un sospetto impianto nucleare in Siria, Israele ha violato i sistemi informatici di controllo dello spazio aereo di Damasco, spegnendoli”, conclude Stefano Mele. “Dopodiché gli F-16 israeliani sono volati sulla Siria, hanno sganciato le loro bombe e se ne sono andati; senza che nessuno si accorgesse di nulla”.