di Marco Pugliese –
Domani potreste perdere il treno a causa di un hacker di San Pietroburgo che ha deciso d’attaccare il sistema informatico delle ferrovie italiane.
Tempo addietro l’ambasciatore Giampiero Massolo in più occasioni fece comprendere quanto queste azioni siano in realtà all’ordine del giorno e da mettere in conto. Esiste infatti una guerra che si combatte con il computer che può colpire chiunque, dovunque e in qualunque momento. Senza armi classiche, silenziosa e molto spesso senza morti. I danni però potrebbero esser paragonati a quelli di un bombardamento a tappeto: metter in ginocchio il sistema difensivo di una nazione, oppure l’apparato produttivo, sono operazioni che si possono fare a colpi di click.
Alla Nato lo sanno molto bene, tanto che è stata creata una divisione “che combatta online”. Ma cos’è esattamente la guerra cibernetica? Secondo la definizione di Daniela Pistoia, vice presidente del settore ricerca e progettazione sistemi avanzati di Elettronica spa, “con il termine Cyber Warfare ci si riferisce al complesso di attività difensive (cyber-security) e offensive (cyber-attack) condotte mediante l’uso combinato e distribuito di tecnologie elettroniche, informatiche e infrastrutture di telecomunicazione. Che prevedono l’intercettazione, la manipolazione o la distruzione dell’informazione e dei sistemi di comunicazione degli avversari”. Il cyberspazio quindi come vero e proprio terreno di battaglia. Tra le nazioni più attive vi sono la Nord Corea, la Cina ed ovviamente la Russia, gli Usa, la Nato ed ultimamente anche molti paesi arabi. Le superpotenze (Cina, Russia ed Usa) investono moltissimo in questo settore, l’ Europa invece è in ritardo. In ogni caso l’ occidente pare più orientato alla difensiva a causa della forma mentis.
Armi nucleari e tecnologia sul campo appaiono obsolete, le università infatti stanno puntando solo da poco alla ricerca in questo specifico settore. Cina e Russia sono più avanti, perfino l’India ha raddoppiato le risorse.
Guerra d’informazione? Chiariamo, in Cina, Russia e India la guerra cibernetica si combatte anche in tempi di pace, attraverso la guerra psicologica, la guerra della disinformazione, l’intelligence, il sabotaggio e lo spionaggio digitale, anche industriale. In questi paesi molto spesso vengono ingaggiati cybercriminali per realizzare i lavori più sporchi, una manovalanza a basso costo che garantisce risultati con sforzi minimi.
Attivi in rete e sui social i militanti dello Stato Islamico, con gruppi, video e fake news create per far confusione e proselitismo. Solo in Italia i presunti terroristi pizzicati sui social sono il 30% degli arrestati.
Difendersi non è semplice. La continua evoluzione tecnologica delle cyber-armi rende estremamente complesso lo sviluppo di contromisure di sicurezza che possano tenerle a bada abbastanza a lungo. Esiste sempre un virus evoluto che disintegra server e manda in tilt interi comandi militari. I servizi segreti hanno un ruolo fondamentale, e più informazioni sul territorio ed in rete diminuiscono il rischio di attacchi. Ci sono agenti in servizio sui social, perennemente a monitorare e segnalare azioni sospette. “La rete, il web, i social network diventano uno strumento formidabile in tali mani per la condivisione di dati, lo scambio di informazioni, il coordinamento delle attività, ma anche il reclutamento, il proselitismo e l’addestramento”, spiega Taricco, attivo nel settore intelligence e difesa del cyberspazio. Tutto ciò non riguarda solo attori con stellette e bombardieri, ma anche normali utenti che subiscono furti d’identità, “fattorini” involontari di pacchetti di dati, informatori a loro insaputa. Il pc di un dipendente ingenuo può trasformarsi in una falla ed essere banchetto per le spie industriali. Anche le aziende come Leonardo o Fincantieri sono dotate di propri apparati di sicurezza informatica, ma la fregatura è sempre dietro l’angolo.
In Usa ad esempio una donna con la passione per i film rosa si è trovata l’ Fbi all’uscio, dal momento che nei film scaricati (ma non era tanto quello il problema) erano finiti i piani di volo dei bombardieri militari tattici. Ora sulle labbra ci sarà un sorriso ma l’argomento è serio e complesso. Per individuare “file nascosti” servono estrattori di file militari e sofisticati, quindi l’involontario fattorino è da subito scagionato, ma la guerra cibernetica continua…