Cyberspace: gli effetti reali degli attacchi virtuali

Foto: Tobia Faverio

Attacchi informatici, spionaggio, cyber-terrorismo, hacktivismo: sembrano parole uscite da un film di fantascienza? Non è proprio così, questi termini appartengono a un fenomeno più reale di quanto non si pensi, lo ha spiegato l’avvocato Stefano Mele, esperto e consulente di cyber-security.

Lo scenario attuale, infatti, suggerisce che gli attacchi e i crimini legati al mondo informatico rappresentino una minaccia reale: lo confermano l’aumento esponenziale degli attacchi e la moltiplicazione degli attori che si prefiggono i più disparati obiettivi, dagli attacchi a scopi propagandistici – il cosiddetto hacktivismo che vede in Anonymous il suo caso più emblematico –, a quelli di spionaggio o di manipolazione delle informazioni.
I rapporti del Clusit (associazione italiana per la sicurezza informatica), nelle statistiche che riportano l’andamento in salita del fenomeno cybercrime, fotografano quella che il relatore definisce come la “punta dell’iceberg”, mentre la stragrande maggioranza dei dati non è accessibile, data l’estrema segretezza delle operazioni di spionaggio e la riluttanza degli enti che subiscono furti informatici a denunciare pubblicamente.

La svolta in questo campo è giunta nel 2010 quando William Lynn III pubblica sulla rivista “Foreign Affairs” un articolo in cui dichiara che il governo degli Stati Uniti considera ormai internet un vero e proprio dominio di warfare, uno strumento attraverso cui portare conflittualità, di fatto equivalente agli eserciti di terra, aria o mare. Dunque, con il coinvolgimento delle nazioni in questa realtà e, insieme a loro, delle agenzie di intelligence e dei gruppi terroristici, si è innalzata anche la qualità degli attacchi i cui obiettivi non sono più, per esempio, i conti correnti dei privati cittadini, ma i sistemi informatici che regolano la funzionalità di infrastrutture nazionali quali i trasporti o le telecomunicazioni; attaccare o spegnere i sistemi che costituiscono la parte vitale di un governo significa creare un danno di una certa entità per l’intera popolazione.

Gli Stati considerano gli attacchi cinetici uno strumento rilevante durante i conflitti per disabilitare, con l’uso della tecnologia e della rete internet, le difese di una nazione e agevolare un attacco tradizionale; lo si è compreso a fondo nel 2007 quando Israele, prima di bombardare una centrale di arricchimento di uranio a Damasco, ha penetrato e disabilitato i sistemi di controllo dello spazio aereo siriano. Qualche anno dopo, nell’estate del 2010, gli Stati Uniti d’America e, ancora una volta, Israele, attraverso il malware Stuxnet, hanno fisicamente spaccato il sistema di raffreddamento di un’altra centrale di arricchimento di uranio, questa volta in Iran: è il primo caso di un virus informatico a essere evaso dal mondo informatico per creare dei danni tangibili nel mondo reale.
Il mondo, quindi, ha già mosso i primi passi verso le cyberarmi, verso dei software che sono in grado di fare danni fisicamente rilevabili, alla stregua di un’arma.

A ogni modo, al di là dei sistemi di sicurezza, degli intrusion detective system, della varietà di possibili firewall, la pericolosità degli attacchi cinetici è influenzata soprattutto dall’errore umano, di fronte al quale tutte le precauzioni verranno meno: a dimostrarlo è stato l’esperimento di una struttura militare americana che ha inviato ai propri interni un’email con un allegato denominato “non aprire il file, è un malware”; i risultati dell’esperimento hanno evidenziato come quasi la metà dei soggetti che hanno ricevuto l’email abbiano aperto l’allegato. La curiosità è uno dei fattori umani di fronte ai quali i sistemi di sicurezza si rivelano fallimentari.
Un altro fatto interessante è avvenuto nel 2013 quando l’account twitter dell’Associated Press ha diffuso la breaking news secondo cui due esplosioni all’interno della Casa Bianca avevano ferito il Presidente Barack Obama; nei tre minuti successivi è stato registrato un crollo della borsa a livello internazionale, prima che si notasse che l’Associated Press era l’unico ad aver battuto questa notizia e che si capisse che era avvenuta la violazione dell’account twitter dell’associazione. Se la Syrian Electronic Army, il gruppo di hacker che ha rivendicato questo attacco, avesse contemporaneamente violato i social account di altri media, l’impatto globale che l’attacco avrebbe potuto avere sarebbe stato molto più importante.

Quando si parla di cyberspace è doveroso soffermarsi su un fenomeno tanto rilevante quanto endemico: lo spionaggio. Si tratta di uno strumento a cui ricorrono tutti i governi, da sempre, dal momento che qualunque Stato vuole avere in anticipo informazioni su altre nazioni. Inoltre, lo spionaggio costituisce uno degli strumenti più efficaci per ottenere non solo informazioni, ma anche vantaggi politici, militari ed economici nei confronti di nemici e alleati, in periodi di pace così come in tempo di guerra. Lo spionaggio elettronico è decisamente facilitato dalla digitalizzazione delle informazioni, anzi, più precisamente dalla digitalizzazione della nostra vita, dalla perdita di contatto con le informazioni, relegate, con l’avvento dei cloud, in un punto imprecisato della rete, dalla scarsa percezione dei pericoli e dall’anonimato, garanzia principale di internet (è infatti impossibile individuare nel minor tempo possibile l’autore di un attacco informatico). Secondo l’avvocato Mele, questi quattro elementi dimostrano come lo spionaggio costituisca una vera e propria minaccia nazionale. Tutti gli Stati possono essere considerati attori nel campo dello spionaggio, ma i protagonisti particolarmente aggressivi possono essere ridotti a tre: gli Stati Uniti, la Cina e il Regno Unito.

E l’Italia? L’Italia si è rivelata attenta alla problematica dello spionaggio e, nonostante le contingenze economiche, sta cercando di mantenersi al passo con gli altri Stati grazie soprattutto al DIS, il Dipartimento delle Informazioni per la sicurezza, mentre da parte della politica si è registrata poca attenzione, motivo per cui lo Stato italiano sta perdendo terreno tanto velocemente quanto stanno invece avanzando altri Stati. Di fronte ad attività di spionaggio di entità tanto rilevante viene da domandarsi se essa possa influire sugli equilibri e sugli scenari geopolitici, ma, come spiega l’avvocato Mele, non c’è alcun pericolo che questo possa avvenire, in primo luogo perché le superpotenze tradizionali restano superpotenze anche in questo settore in cui ciascuna è intenta a spiare nel proprio giardino di interesse geopolitico; in secondo luogo perché da attività di spionaggio scoperte non è mai sorto alcun conflitto armato, piuttosto si tende a rispondere con sanzioni di tipo diplomatico, come nel caso Snowden le cui rivelazioni hanno portato il Presidente del Brasile ad annullare la visita di Stato con Obama.