Future Society

Il cavallo di Trojan, quando la guerra è invisibile

5 September 2017 | Scritto da Andrea Geremicca

Mercoledì 15 Agosto 2012 un oscuro gruppo legato al governo iraniano attaccava senza pietà la Saudi Aramco, la più grande compagnia petrolifera del mondo. L’arma usata per questo attacco era stata costruita in casa da un gruppo di persone senza alcuna esperienza militare, si trattava di un virus informatico.

Più tardi questo attacco prese il nome di Shamoon (una parola che si ripeteva spesso nel codice del virus). Un gruppo di hacker aveva introdotto con l’aiuto di un complice e di una chiavetta USB, un virus, che diffondendosi come un’epidemia era passato velocemente dal paziente zero a tutti i computer degli uffici della Saudi Aramco in Arabia Saudita e successivamente agli uffici degli Stati Uniti e dei Paesi Bassi.

Mentre tre agenzie di Cyber Securety lavoravano al problema, i server della Saudi Aramco vennero messi offline per fermare il virus, ci vollero due settimane e circa trentamila computer nuovi per riprendere le normali attività. L’obiettivo di questo attacco era bloccare la trivellazione petrolifera e di conseguenza la produzione ed esportazione di petrolio da parte dell’Arabia Saudita verso gli Stati Uniti, per fortuna l’attacco fu, in parte, sventato. Per darvi qualche idea sull’impatto che questo attacco avrebbe avuto se fosse stato completato con successo, considerate che la Saudi Aramco rappresenta il 90% degli introiti di tutta l’Arabia Saudita, è l’azienda di maggior valore al mondo con stime che si aggirano intorno ai 2.000 miliardi di dollari, più del triplo della capitalizzazione della Apple. Bloccare la trivellazione avrebbe danneggiato profondamente l’economia del paese e portato alle stelle il prezzo della benzina negli USA, ed era proprio quello che voleva l’Iran.

From the cold war to the code war

Nel Febbraio del 2007, l’Estonia trasferì un importante monumento sovietico dal centro della città ad una cimitero di guerra in periferia, questa mossa non venne presa bene dal governo Russo che nell’Aprile del 2007 iniziò un attacco informatico massiccio nei confronti dei siti governativi estoni, oscurò il portale di due banche e alcuni siti politici. Il governo estone accusò il Cremlino di un suo coinvolgimento. Qualche mese dopo un gruppo di hacker russi rivendicò l’attacco dicendo “non abbiamo fatto nulla di male, abbiamo visitato i loro siti più e più volte fino a che non hanno smesso di funzionare”.

Siano di ragione politica, economica o religiosa i cyber attacchi causano una perdita globale di circa 110 miliardi di dollari ogni anno, praticamente 3.488 dollari ogni secondo. Secondo Alec Ross (professore della Columbia University) la cybersecurety, che nel 2000 rappresentava un mercato da 3,5 Miliardi di dollari, arriverà nel 2020 ad un valore complessivo di 175 Miliardi di dollari.

I cyber attacchi possono essere molto diversi tra loro, nella forma e soprattutto negli obiettivi. Possono mirare all’integrità di un hardware, distruggendo il codice o la macchina come nel caso di Shamoon, possono colpire la fruibilità di un network, facendogli arrivare un numero di richieste talmente alto da renderlo inutilizzabile come nel caso degli hacker russi, oppure possono puntare a prendere il controllo della macchina, come successe con l’account Twitter della Casa Bianca.

Nel 2013 un gruppo di hacker legato all’esercito siriano entrò nell’account ufficiale della Casa Bianca scrivendo: “Ultim’ora, due esplosioni alla Casa Bianca, Obama gravemente ferito”, in soli 10 minuti la borsa crollò, con una svalutazione del mercato di quasi 140milioni di dollari. Come ci erano riusciti? Con una semplice tecnica di mail phishing (una mail che apparentemente proviene da una fonte legittima viene inviata con la richiesta di inserire user e psw), le stesse mail che riceviamo anche noi ogni giorno.

Gli Stati Uniti sono uno dei paesi che riceve più attacchi in assoluto, una commissione speciale ha dichiarato che il paese è quotidianamente sotto attacco da parte della Cina, secondo un report pubblicato nel 2013, ogni anno la Cina si approprierebbe di proprietà intellettuale pari a circa 300 Miliardi di dollari, il 6% della proprietà intellettuale globale prodotta dagli Stati Uniti (valutata 5.000 Miliardi di dollari dall’ex direttore della NSA Keith Alexander).

La battaglia informatica tra Cina e Stati Uniti è molto intensa, nonostante, ovviamente, la Cina neghi tutte le accuse e gli USA continuino a produrre prove a supporto delle loro tesi.

Ovviamente gli attacchi informatici non riguardano solo Cina e USA, ma anche paesi più piccoli e decisamente più poveri come la Corea Del Nord, un paese con un reddito procapite di 2000 dollari, inferiore persino a quello dello Yemen. Nel 2014 l’FBI ha attribuito alla Corea Del Nord la paternità di un attacco riuscito contro la Sony, ricorderete lo scandalo per un film che aveva una trama incentrata sull’omicidio di Kim Jong Un e che il leader nord coreano non aveva preso benissimo. Due giorni dopo in Nord Corea internet (più simile al nostro vecchio DOS che ad internet) venne oscurato per due giorni, una reazione proporzionata del governo Americano.

Alla luce dei continui attacchi sopra descritti, molti governi stanno correndo ai ripari, studiando leggi e strategie di difesa informatica, alimentando il mercato che noi ora chiamiamo Cyber Securety. Nel 2011, Robert Gates, segretario della difesa degli Stati Uniti, dichiarò internet terreno di guerra, alla pari di cielo, terra, spazio e mare.

La guerra informatica è un conflitto che è nato nel ventunesimo secolo, una situazione alla quale leggi e soluzione precedentemente studiate non si applicano, la militarizzazione del codice potrebbe essere un’arma più pericolosa della bomba atomica. Il combattimento digitale porta con se molti interrogativi, le barriere di contenimento non esistono, stravolgendo completamente il concetto geografico di guerra, in più i tempi di realizzazione di un arma sono molto più veloci e meno costosi di una bomba chimica ad esempio.

Alcune nazioni stanno cercando di aggiornare le leggi ed investire sempre di più, al fine di arginare questa nuova forma di guerra. Purtroppo gli attori in causa hanno visioni ed esigenze molto diverse, difficilmente si arriverà ad una pacifica e veloce soluzione.
Viene attribuita ad Albert Einstein una famosa frase:

« Io non so come sarà combattuta la terza guerra mondiale, ma posso dirvi che cosa useranno nella quarta: pietre!

Caro Albert, hai probabilmente ragione tu, ma io qualche idea su come verrà combattuta la terza guerra mondiale ce l’ho, con i computer.

Andrea Geremicca

Andrea Geremicca
Andrea Geremicca

Contributor

Dal 2014 fa parte dell’Organizing team del TEDx Roma ed è visiting professor e Mentor presso la John Cabot University. Andrea studia e racconta nei suoi articoli gli impatti delle tecnologie esponenziali sulla nostra società.

leggi tutto