Home / Esteri / Cyberwarfare: rischi e potenzialità
Frammento del video "Cyber warfare: Legal experts and programmers search for solutions" della Croce Rossa Internazionale.
Frammento del video "Cyber warfare: Legal experts and programmers search for solutions" della Croce Rossa Internazionale.

Cyberwarfare: rischi e potenzialità

Di: Giuseppe Rossiello

Il 21 Ottobre scorso la portaerei americana USS Reagan sarebbe stata oggetto di un cyber attacco da parte di alcuni hacker cinesi. La nave era di stanza con la sua scorta al largo delle acque territoriali cinesi in vista di un’operazione di più larga portata nel Pacifico occidentale. L’attacco sarebbe avvenuto in maniera indiretta, cioè sarebbero stati inviati dei documenti infetti, dall’aspetto apparentemente ufficiale,  ad alcuni delegati di un governo straniero in visita sulla portaerei i quali, a loro volta, avrebbero potuto inconsapevolmente infettare i sistemi elettronici dell’ammiraglia americana. Il virus in questione, un malware chiamato Enfal, sarebbe stato prontamente individuato e neutralizzato dai sistemi di sicurezza della marina americana.
Questo non è di certo il primo attacco straniero alle risorse militari americane che viene fatto da 15 anni a questa parte. Soprattutto nell’ultimo periodo, infatti, la sicurezza cibernetica ha assunto un ruolo sempre più importante nella sicurezza collettiva a livello domestico e persino internazionale, arrivando addirittura a scatenare azioni preventive in caso di serie minacce alla sicurezza Nazionale di un Paese.
Ma cosa sta accadendo in realtà nel cosiddetto “cyberspazio” e come mai la cyber sicurezza è così importante oggi da richiedere misure tanto estreme?

Prima di tutto è bene chiarire appieno che cosa si intende per “cyberspazio”.
Da sempre è stato molto difficile definire il concetto di cyberspazio in quanto esso è una nuova frontiera artificiale, creata dall’uomo. Nel 2010 il Pentagono provò a definirlo come “Un dominio globale all’interno dell’ecosistema delle informazioni, creato dal network di infrastrutture tecnologiche tra cui: internet, le tecnologie di comunicazione, i sistemi computerizzati e  processori e comandi inseriti al loro interno[1]. Dal 2010 ad oggi una serie di ulteriori tentativi[2] sono stati fatti per definire chiaramente il cyberspazio, ma solo nel 2016 se ne è riusciti a dare una definizione realmente comprensiva: il cyberspazio sarebbe un “tramite” che unisce 3 diversi piani, quello fisico (cioè gli hardware, computer ecc), quello sintattico (cioè i software e i programmi che governano le macchine e gli impianti) e quello semantico (cioè l’informazione vera e propria che viene trattata). Di riflesso, un cyber attacco non sarebbe altro che la deliberata distruzione e/o corruzione di uno di questi 3 piani. Va escluso però lo sfruttamento di un network limitato di computer, in quanto queste azioni rientrerebbero nella sfera dello spionaggio.
Un cyber-attacco ha il vantaggio di non essere limitato dai confini fisici delle nazioni ed è dotato, secondo le comuni definizioni internazionali, di 3 caratteristiche. Esso infatti sarebbe:

  • Furtivo, cioè avverrebbe nella più totale discrezione colpendo le infrastrutture più deboli o meno controllate
  • Mirato, nel senso che va sempre a colpire un obbiettivo ben definito
  • Zero-day, inteso come lo sfruttamento di “bug” o “glitch” nei sistemi operativi presenti al momento della messa sul mercato di questi ultimi

Principalmente i cyber attacchi si suddividono in due macro categorie: cyber attacchi per spionaggio e cyber attacchi per sabotaggio. Successivamente, sono stati riconosciuti 2 tipi principali di attacchi:

  • Distributed Denial of Service (DDoS) sono attacchi che ingolfano il traffico di rete di un particolare network con l’obiettivo di ridurne l’efficienza o, addirittura, di portarlo al collasso. Questo tipo di attacco sfrutta in remoto migliaia di computer preventivamente infettati, detti in gergo “zombies“, per aumentare a dismisura il traffico in un sistema. Il caso più celebre di questi attacchi è stato quello dell‘Estonia nel 2007.
  • Advanced Persistent Threath (APT) sono attacchi informatici che utilizzano dei file e virus, detti Malware, che vengono infiltrati in uno specifico network con l’obiettivo di creare delle “porte di servizio” da sfruttare successivamente per rubare dati o provocare danni gravi alle infrastrutture. Questo è il caso, per l’appunto, dell’attacco alla USS Reagan del 21 Ottobre, ma anche di casi più comuni come attacchi dei celebri virus Trojan.

Ma se gli attacchi sono conosciuti e, per certi versi, riconoscibili, cosa rende la creazione di una governance di sicurezza internazionale così difficile?
Prima di tutto è bene ricordare che, come detto poco prima, questi attacchi godono del vantaggio di non essere ostacolati dalla distanza o da barriere geografiche, ma di poter essere lanciati da qualunque parte del mondo senza ritardi o imprevisti legati al mondo fisico.
Secondo fattore di difficoltà è l’individuazione del soggetto che attacca. E’ difficoltoso risalire alla zona di provenienza dell’attacco vista la vastità dei network globali e, anche fosse possibile risalire a chi ha effettivamente lanciato l’attacco, sarebbe quasi impossibile riuscire a comprendere la natura del soggetto. Chi ha attaccato lo ha fatto per conto proprio o per conto di una Nazione? A chi andrebbe imputata la responsabilità? In questo il diritto internazionale è ancora silente o gravemente carente sulla questione.
Terzo, e forse più ovvio, motivo che rende complicato il contrasto dei cyber attacchi è che le “armi” di questa guerra, cioè i file e i virus, sono letteralmente a costo zero e la loro riproduzione praticamente istantanea.

Fonte: https://krypt3ia.wordpress.com/2012/09/29/cyberwar-cyberdouchery-and-where-the-rubber-meets-the-cyberroad/
Fonte: https://krypt3ia.wordpress.com/2012/09/29/cyberwar-cyberdouchery-and-where-the-rubber-meets-the-cyberroad/

 

Quali potrebbero essere le potenzialità, quindi, nell’uso di cyber attacchi contro una nazione avversaria?
Innanzitutto, vista la triplice natura di questi tipi di attacchi, le aree più vulnerabili di un Paese sono sicuramente le sue infrastrutture: le reti idriche, energetiche e di comunicazione sono vitali per una nazione ma in molti casi[3] esse si sono rivelate alla mercé di hacker sconosciuti. Uno spegnimento, anche parziale, di queste 3 potrebbe paralizzare persino una grande Potenza come gli USA. A questo va aggiunta la capacità di poter provocare danni anche a fabbriche e catene di montaggio.
Non solo potenzialità strategiche, però, ma anche tattiche, sul campo di battaglia. In passato ci sono stati, infatti, casi di attacchi e dirottamenti remoti di droni USA in voli di ricognizione. Persino durante il conflitto Russo-Georgiano del 2008 sono stati confermati casi in cui cyber attacchi ad infrastrutture e telecomunicazioni locali sono stati usati per creare caos e disinformazione nelle aree che di li a poco sarebbero state  invase dall’esercito russo.

Come progetta allora la comunità internazionale di difendersi da simili, imprevedibili, minacce?
Per prima cosa sono stati creati degli appositi centri con l’obbiettivo di prevenire i cyber attacchi e di rispondere prontamente a situazioni di crisi. Primo tra tutti è il Cooperative Cyber Defence Centre of Excellence (CCDCE) creato dalla NATO nel 2008. Simili centri sono sorti anche in paesi come Russia e Cina, spesso incorporati nei rispettivi apparati militari.
In seconda analisi, dopo il summit NATO a Varsavia nel Luglio 2016, i Paesi occidentali hanno stabilito che l’unica strategia comune per affrontare tali minacce consisterebbe proprio nel non avere una strategia comune, ma che ogni Stato dovrebbe prendere le misure necessarie per creare la resistenza a cyber attacchi e a sviluppare ulteriori capacità di recupero da questi ultimi. Inoltre, è stato decretato che un cyber attacco contro un membro della NATO potrebbe portare l’alleanza ad invocare la difesa collettiva.

In conclusione, l’uso del cyber warfare e della cosiddetta “information war” è cresciuto a dismisura nell’ultimo decennio, da parte di entità nazionali, sovranazionali e persino di privati. Soprattutto dal 2008 in poi, le preoccupazioni per una nuova “Pearl Harbor” digitale sono cresciute e molti Stati hanno cominciato a paragonare le cyber armi alle armi nucleari, poiché essere sarebbero armi “first strike”, cioè utili a lanciare devastanti attacchi a sorpresa. Attualmente, però, nonostante i molteplici esempi che potrebbero far pensare al cyber warfare come all’arma definitiva, bisogna notare come il suo uso sia stato relegato al ruolo di “force multiplier” (cioè una risorsa che supporta un’azione offensiva con il compito di migliorarne l’efficacia) per le truppe sul campo o per l’intelligence.  Anche a livello strategico, nonostante alcuni tentativi andati a buon fine (basti pensare al caso Stuxnet), il cyber warfare non si è mai dimostrato capace di essere una risorsa realmente influente, oltre che per la raccolta di informazioni e dati di intelligence.
Ad oggi la priorità della comunità internazionale è la creazione di un sistema di prevenzione e di risposta ai cyber attacchi, tentando contemporaneamente di fare chiarezza su un campo ancora sconosciuto e in continua evoluzione che, negli anni a venire, assumerà un ruolo di sempre maggior peso ed importanza.

 

[1] James Sperling, Handbook of Security Governance, Edward Elgar Publishing Ltd , 29 Aug. 2014, p. 83

[2] UNIDIR 2011 Report over Cyber Warfare, pp. 4-5

[3] Sanjay Gohel, Cyberwarfare: Connecting the Dots in Cyber Intelligence, article published on “Communication of the  ACM”, August 2011, p. 135

 

Check Also

energia

Energia: alla ricerca dell’impianto perfetto

di Giulia Ioselli