Sicurezza

Cyber war, prepariamoci alla madre di tutte le guerre asimmetriche

217

C’è una guerra silenziosa alle porte che nessuno può permettersi di sottovalutare, sarà combattuta con armi invisibili, schieramenti fluidi, in “trincee virtuali”. Aldo Giannuli storico, collaboratore di procure e commissioni d’inchiesta sulle stragi di Stato e Alessandro Curioni, giornalista specializzato in cybersicurezza, autore di numerosi saggi sul tema (Come pesci nella rete, La privacy vi salverà la vita, Questa casa non è un hashtag, per ricordare i più recenti n.d.r) con Cyber War, la guerra prossima ventura (Mimesis edizioni) introducono il lettore in uno scenario complesso, poco conosciuto nelle dinamiche e perciò di difficile interpretazione. Dobbiamo prepararci al peggio? «Occorre tenere conto – spiega Curioni – che siamo di fronte alla possibile prospettiva che da qui a pochi anni si verificherà la madre di tutte le guerre asimmetriche. È facile immaginare quali sarebbero gli obiettivi degli aggressori, che molto probabilmente saranno tutte le infrastrutture critiche destinate a erogare servizi essenziali, dai trasporti, all’energia, fino all’acqua potabile. Se fosse vero, sul fronte dei difensori si schiererebbero i civili».
A chi strabuzza gli occhi perché sorpreso, lo stesso autore risponde senza tentennamenti: «Proprio così, la prima linea di difesa sarebbe rappresentata dal personale destinato a gestire la sicurezza dei sistemi di decine di grandi aziende. Per fare un paragone sarebbe come se durante la Prima Guerra Mondiale a respingere gli austro-ungarici sul Piave ci fossero stati i dipendenti della Fiat, della Pirelli, della Montecatini guidati dai rispettivi dirigenti».
I protagonisti di questa nuova forma di conflitto gli obiettivi della conquista e soprattutto le strategie che vengono messe in campo per contrastarli non hanno nulla a che vedere con l’impostazione militare tradizionale. «Nazioni come Stati Uniti, Russia, Cina e Corea del Nord e Iran sono quelle più avanti in termini organizzativi e tecnologici. Se l’obiettivo, come in qualsiasi guerra, è quello di piegare il nemico alla propria volontà, l’aggressore punta a quelle che oggi si definiscono “infrastrutture critiche” e va detto che a differenza dei conflitti convenzionali tutti i vantaggi sono ascrivibili all’attaccante».
«Volendosi anche porre dal lato della vittima, il fronte da proteggere sembra essere infinito, se pensiamo all’interconnessione tecnologica tra le organizzazioni strategiche e i loro partner. Volendo penetrare i sistemi del principale operatore energetico di un paese, molto probabilmente il primo e silenzioso attacco sarebbe indirizzato al più oscuro dei suoi fornitori. Inutile sottolineare che un problema come quello classico della logistica risulta irrilevante: non ci sono, infatti, soldati da nutrire e mezzi da rifornire dispersi su migliaia di chilometri di fronte. In definitiva, il difensore potrebbe essere costretto a ricorrere a una “difesa in profondità”: aggredire a sua volta il nemico costringendolo a rimediare ai danni che subisce, cosa che ne rallenta l’azione».

Particolarmente temibili le armi segrete messe in campo dai cyber guerrieri. «Il genere più numeroso è indubbiamente rappresentato da quelli che comunemente sono definiti malware, ovvero software che compromettono o danneggiano il normale funzionamento di un sistema o delle informazioni che esso gestisce ed elabora. La storia ne ha mostrati decine con diverse caratteristiche. Tuttavia, la peculiarità delle armi cyber è la relazione molto stretta con l’obiettivo. Per fare un paragone con il mondo reale, si può immaginare una guerra in cui per distruggere ogni singola tipologia di struttura sia necessario costruire uno specifico missile. L’indissolubile rapporto che, nel cyber, lega arma e obiettivo viene definito dal termine vulnerabilità, cioè l’esistenza di una o più debolezze o errori che possano essere sfruttati per ottenere il risultato atteso. Le armi segrete sono quelle basate sulle vulnerabilità cosiddette “zero day”, ovvero ancora sconosciute. La nuova corsa agli armamenti è proprio quella alla ricerca di queste debolezze».

L’attualità dello studio è ampiamente dimostrata dalla cronaca, che riferisce sempre più spesso di attacchi informatici portati al cuore di reti e sistemi informativi e di banche dati di rilevanza strategica. Gli stessi equilibri economici e politici sono condizionati da questa nuova forma di “pirateria” che, a differenza delle compagnie di ventura che mettevano a ferro e fuoco le città del tardo Medioevo al loro passaggio, si insinuano nei canali digitali violando la riservatezza che nel passato custodiva quei “segreti”, che sono il cuore di ogni compagine statale. Il caso delle recenti elezioni americane, richiamato nel saggio, è molto indicativo. Di particolare interesse la differenza, introdotta nel testo, tra due tipologie di conflitto: “info war e cyber war”. La prima è la naturale evoluzione di quella che un tempo veniva chiamata “Guerra Fredda”, quello del Russiagate è un esempio di scuola che si inscrive in questa precisa fenomenologia, che vede i social network al centro della scena in quanto strumenti eccezionali di propaganda, capaci di influenzare l’opinione pubblica con precisione chirurgica. Al contrario il conflitto cyber sposta il baricentro dell’attenzione verso altri contesti. «L’etimologia di cyber si riferisce alla costruzione di macchine in grado di riprodurre le funzioni del cervello umano e più in generale a sistemi capaci di autoregolarsi attraverso input e output di comando e di controllo idonei a sviluppare alti livelli di automazione, finalizzati a svolgere attività complesse. Trattando di questa seconda fenomenologia, è più corretto parlare di attacchi rivolti a oggetti smart, al mondo IoT e a quello delle Intelligenze artificiali. In particolare, data la natura di questi oggetti, un vero conflitto cyber dovrebbe produrre effetti “diretti” nel mondo reale. La compromissione di un sistema che gestisce il controllo dei voli di un aeroporto potrebbe facilmente e direttamente uccidere delle persone, un attacco a un sistema di posta elettronica difficilmente potrebbe ottenere lo stesso risultato e di certo non in modo diretto».

È evidente che in questo “cambiamento d’epoca” si sta consumando un “salto di paradigma” anche nel modo di concepire e attuare i conflitti. Chi opera nella sicurezza a tutti i livelli dovrà tenere conto che la logica del “controllo” legata alla vecchia concezione dei perimetri fisici da presidiare ha ceduto il passo alla governance del rischio. Il risultato è che avremo bisogno di aggiornare conoscenze e competenze per reggere la sfida portata da livelli crescenti di complessità. «Dobbiamo avere la consapevolezza – scrivono gli autori – che le nuove tecnologie presentano dei vantaggi e che i rischi sono direttamente proporzionali a questi vantaggi. Se le tecnologie penetrano il mondo reale e ne gestiscono in modo autonomo i mezzi e gli strumenti, dobbiamo comprendere che tutte le minacce che abbiamo sempre pensato fossero confinate al di là di un schermo, da domani saranno “applicabili” al mondo reale, con tutto quello che ne consegue».

Infine, crediamo che non sia esercizio fine a se stesso chiedersi come l’Italia si colloca nel nuovo scacchiere internazionale che vede la potenza tecnologica e le competenze informatiche asset strategici ineludibili attraverso cui, finita l’epoca del Leviatano, si potrà esercitare una nuova forma di egemonia su popoli e Continenti. «In Italia siamo piuttosto indietro – è il parere di Curioni – ma c’è un’altra fondamentale considerazione di carattere generale da fare. La pervasività delle tecnologie dell’informazione nei paesi più evoluti e anche dotati di maggiori risorse non solo militari, li renderà sempre più vulnerabili a una guerra cyber e questo potrebbe rappresentare l’unica possibilità per tutte quelle organizzazioni incapaci di contrappore al nemico un arsenale adeguato per una guerra convenzionale. Consideriamo che un singolo missile intelligente “Cruise” può costare un milione di dollari per ogni pezzo, un malware pochi spiccioli. Nel nuovo scenario che abbiamo tratteggiato nel saggio si capisce molto bene come anche le organizzazioni “povere”, avranno la capacità di concentrare le proprie risorse per sferrare un contrattacco al cuore delle reti. Di certo si tratta di un’opportunità più unica che rara, perché sarebbero in grado di colpire l’avversario sul suo territorio. Come reagirebbe l’opinione pubblica alla privazione di un bene essenziale come l’energia elettrica?». L’interrogativo finale lanciato dallo studioso genera un brivido dietro la schiena, riportandoci a scene già viste, concepite da menti criminali, responsabili di aver generato quel clima di terrore, diventato purtroppo cifra essenziale di quella “società del rischio” che il grande sociologo tedesco Ulrich Beck aveva, per primo, intuito e descritto.

Ultime notizie
Giustizia

Indagine sul Processo Penale: Fara: “La giustizia sta peggio di 10 anni fa”

Cosa accade nelle aule giudiziare del nostro Paese. A distanza di 11 anni dal Primo Rapporto sul processo penale, esce il nuovo studio dell'Eurispes. Ecco cosa è cambiato.
di redazione
Giustizia

Giustizia, i temi “hot”. Avv. Tafuro: “Contro lo stop alla prescrizione astensione ad oltranza”

Il “dossier giustizia” agita la maggioranza giallo-rossa. Dal tema delle intercettazioni al nodo della prescrizione, passando per il riordino del Csm. Ne parliamo...
di Valentina Renzopaoli
Gioco

Alcol, droga, fumo, gioco. Sacchetti: “Il rischio dipendenza fa parte dell’uomo”

Dipendenze vecchie e nuove. I numeri crescono e anche le tipologie. Da cosa dipende? La sanità pubblica ha gli strumenti per affrontarle? Ne parliamo con Emilio Sacchetti, Presidente Eletto della Accademia Italiana di Scienze delle Dipendenze Comportamentali
di Alberto Baldazzi
Crescita

Summit Italia, America Latina e Caraibi. Ricceri: “Eco-compatibilità decisiva per la cooperazione internazionale”

L'Eurispes ha partecipato alla “IX Conferenza Italia, America Latina e Caraibi” che si è svolta il 9 e 10 ottobre al Ministero degli Affari Esteri e della Cooperazione Internazionale
di Antonio De Chiara e Maria Grazia Melchionni
Diritti umani

Summit sui diritti umani a Dublino. Omizzolo: “Ho visto la bellezza di un mondo che non vuole soccombere”

Oltre cento difensori di diritti umani si sono dati appuntamento a Dublino dal 2 al 5 ottobre. Tra loro, Marco Omizzolo, ricercatore dell'Eurispes, eletto Human Rights Defender.
di Marco Omizzolo
Crescita

Sud: l’idea del Mezzogiorno va ripensata. “Combattere la rabbia figlia della frustrazione”

Sud e Futuro: il convegno organizzato dalla Fondazione Magna Grecia getta le basi per una rivoluzione culturale e politica. Il racconto del primo Annual International meeting che si è svolto a Palermo 4 al 6 ottobre, durante il quale è stato presentato il primo Rapporto sul futuro del Mezzogiorno.
di Alfonso Lo Sardo
Fisco

Web tax, Europa: imperdonabile ritardo. Milioni di euro non intercettati dall’erario e utenti che “pagano” con i propri dati

Il 13 dicembre 2018 il Parlamento europeo ha votato ed approvato due relazioni, con le quali viene chiesto all’Europa di introdurre un sistema comune di tassazione per i servizi digitali. L’Italia era stata la prima a muoversi su tale terreno, approvando già, nelle ultime due Leggi di Bilancio una sua web tax, successivamente rimasta solo sulla carta per mancanza dei decreti attuativi. L’analisi e le proposte dell’Osservatorio Eurispes sulle Politiche fiscali.
di Giovambattista Palumbo
Mezzogiorno

Il futuro del Sud. Molti possibili scenari: occorrerà sceglierne uno

Dal 4 al 6 ottobre si svolgerà a Mondello il I Annual International Meeting “Sud e Futuri” organizzato dalla Fondazione Magna Grecia. Parteciperanno oltre 50 protagonisti dell’economia, della cultura, dell’università, della magistratura, del giornalismo che si confronteranno su idee, progetti e proposte per il futuro del Sud.
di Alfonso Lo Sardo
Economia

La nuova frontiera delle criptovalute: rischio corto circuito tra aziende e autorità di controllo

Dal Petro alla Libra: i principali colossi dell’economia sarebbero in procinto di entrare prepotentemente nel mercato delle monete digitali. Ma l’idea di fondo di una vera e propria valuta alternativa, fondata esclusivamente sulla fiducia dei mercati e dei consumatori, anziché sul valore cogente imposto da leggi statali o sovranazionali, ancora non viene accettata dalle autorità bancarie e finanziarie.
di Andrea Strata e Michelangelo Principe
Economia

Stop contanti, nuove tasse non servono. “Ridurre le commissioni sui Pos”

Per incentivare l’uso di transazioni tracciabili occorre una chiara strategia di medio-lungo periodo, che porti anche ad un cambio culturale e all’implementazione della digitalizzazione dei cittadini e della PA. A tal fine, il primo punto su cui intervenire è senz’altro la riduzione delle commissioni sui Pos.
di Giovambattista Palumbo