Alla conquista del cyberspazio a colpi di bit

spionaggio datagateNell’antica mitologia Greca, quando Zeus cercò di conquistare l’Olimpo sfidando il padre Crono, vi era un pensiero molto diffuso, “Chi controlla il cielo, controlla il mondo”. Se noi volessimo adattare questo concetto al mondo del cyber spazio e se per un attimo il cielo di cui stiamo parlando come per magia diventasse l’intera rete mondiale, capiremmo molto più facilmente che siamo arrivati  all’alba di una nuova era, che non è più esclusivamente digitale ma che sfocia anche nelle dinamiche di politica internazionale.

 Non ci troviamo più negli anni ’80 dove ragazzi americani per gioco cercavano di violare piccoli uffici governativi, qua si tratta ormai di qualcosa da prendere molto sul serio. Negli ultimi periodi infatti abbiamo assistito ad un massiccio attacco contro varie aziende di portata mondiale tipo WordPress, Adobe Systems, Adobe Acrobat, ColdFusion, ColdFusion Builder, Photoshop, Yahoo e la piattaforma Bitcoin. In merito ai prodotti Adobe sono stati codificati informazioni di quasi 3 milioni di utenti. Oggi la sovranità delle nazioni si sta combattendo per la conquista del quinto dominio della guerra, il cyberspazio. Questa è una battaglia che naturalmente viene portata avanti a colpi di bit e le nazioni, di conseguenza, da tempo ormai stanno sviluppando soluzioni informatiche a protezione della propria rete e al contempo per spiare i nemici storici, basti vedere il caso Prism su tutti.

Qualche tempo fa la società di sicurezza per la rete FireEye (già il nome è tutto un programma) nel suo rapporto ” World War C” descrive lo sforzo dei vari governi fatto in nome di questa cyber guerra e i vari approcci che vengono portati avanti dai vari schieramenti. Gli esperti portano alla luce l’intensificarsi di attacchi informatici sponsorizzati dai vari Stati per spionaggio e sabotaggio portando come esempi le operazioni Moonlight Maze e Titan Rain, ma anche verso Nazioni “ostili” come Iran e Georgia. Il cyberspazio quindi è diventato zona di guerra dove tutti i governi si scontrano per la supremazia in una guerra invisibile ai più. Queste battaglie vengono portate avanti a colpi di spyware, attacchi DDoS e virus informatici, il tutto per fini geopolitici. Lo studio portato avanti da FireEye evidenzia in modo esplicito che attribuire le responsabilità di questi attacchi è un compito assai difficile e per venirne a capo bisognerebbe utilizzare la tecnica del “reverse-hacking”, ma a mio avviso non ha importanza sapere chi ha scagliato la prima pietra, ma a quanto sembra il professor Thomas Wingfield del George C. Marshall European Center for Security Studies non è dello stesso avviso. A queste dichiarazioni fa eco il professore John Arquilla della Naval Postgraduate School, la quale mira all’attribuzione dei suddetti attacchi per dissuadere ogni rappresaglia in tal senso, ma il problema rimane la somiglianza degli attacchi, i metodi adottati dai singoli ma anche da gruppi organizzati, che in alcuni casi sono sponsorizzati dai governi stessi e quindi diventa difficile identificarli come entità statali e viceversa. Il professore continua affermando che a questi vanno aggiunti, come nelle migliori guerre che si rispettano, anche i gruppi hacker mercenari. FireEye continua nell’analisi portando alla luce come le varie Nazioni conducono tatticamente le proprie battaglie, ad esempio la zona dell’Asia-Pacifico viene classificata come “hacker burocratica”, Russia ed Europa dell’Est sono zone dove gli attacchi sono altamente avanzati e che comunque  riescono ad eludere molte difese, quelli del Medio Oriente sono i più creativi, infatti riescono ad ingannare gli utenti per poter  compromettere il loro computer, mentre gli Stati Uniti puntano ad operazioni molto complesse e mirate, basta vedere il caso Prism ma anche l’operazione Stuxnet, virus informatico e diffuso in collaborazione col governo Israeliano nell’ambito dei “Giochi Olimpici”. Questo virus, creato sotto il governo  Bush (2006), aveva il compito di entrare nei sistemi informatici Iraniani con lo scopo di sabotare le turbine della centrale nucleare facendole andare in surriscaldamento provocato dalla rotazione, il tutto passando naturalmente dall’hardware. Naturalmente questo è stato solo uno dei tanti attacchi digitali che faceva parte di un’ondata molto più complessa.

Ma come ogni guerra che si rispetti ci sono i vari colpi di scena, ovvero altre nazioni vogliono giocare a colpi di bit, come la Corea del Nord e la Siria dimostrando al mondo intero che loro in questo campo non sono per niente sprovveduti, come del restonon lo sono  le capacità informatiche in continua crescita di nazioni come Brasile, Polonia e Taiwan, ma la nazione che più di tutte si diverte a portare avanti questa battaglia non è, come potrebbe sembrare ovvio l’America, ma bensì la Cina. La FireEye conclude i suoi studi affermando che il più grave danno che il cittadino potrebbe subire è l’interruzione delle infrastrutture critiche nazionali e che quel giorno potrebbe non essere lontano e che nonostante il grande periodo di crisi economica mondiale, i vari Stati continuano a spendere cifre importanti per aumentare le proprie capacità informatiche e che la libertà di espressione legata alla privacy porterà un pò di “fastidio” per le varie attività di intelligence. Per finire la Fireeye afferma che “la tecnologia e la privacy sono come due coniugi separati che vivono ancora sotto lo stesso tetto.”

Oggi gli internauti sono veramente tanti, quasi impossibile da quantificare e sembra che il numero degli “utilizzatori finali” sia destinato a crescere, infatti nel 2014 è altamente probabile l’entrata in funzione di un sistema di interconnsessione di fibra ottica che unirà sotto lo stesso cielo Nazioni come Russia, Cina, Sudafrica, India e Brasile. Certo, anche se si dovesse realizzare ancora è presto sapere il grado di censura che verrà applicato visto che ad oggi Russia e Cina bloccano tutte quelle notizie classificate come eversive. Addirittura in Cina son stati chiusi, oltre i vari social, anche i giornali americani New York Times e Wall Street Journal, colpevoli di aver pubblicato un reportage di David Barboza in merito alla corruzione di politici che ricoprono le più alte cariche dell’attuale governo Cinese. Come dicevamo la rete che unirà tutte queste Nazioni porterà il nome di BRICS e verranno utilizzati  34.000 chilometri di cavi dove transiteranno qualcosa come 12.8 terabits al secondo, garantendo quindi a tre contineti la connessione di milioni di utenti e a tutto questo vanno aggiunti 21 Paesi Africani. I lavori sono cominciati nel 2011 e la fine è prevista nella seconda metà del 2014. Se a tutto questo aggiungiamo il Vecchio Continente e il Nuovo Mondo, oltre ai paesi Islamici vien da sè che la crittografia diventi elemento fondamentale nelle dinamiche che andranno a regolamentare i flussi di connettività, tutto questo mentre in Italia, l’ex governo Monti dava carta bianca alla famigerata banda bassotti dell’NSA per spulciare nelle nostre mail e account social. Infatti il 24 gennaio 2013  è stato approvato il decreto del presidente del Consiglio dei ministri dal titolo “Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionale”, pubblicato in Gazzetta Ufficiale il 19 marzo scorso.

Il fatto che più forse fa rabbrividire le coscienze sensibili a questa tematica è che la maggior parte delle persone ancora non ha compreso in pieno le varie  problematiche legate alla sicurezza, eppure siamo tutti coinvolti, nessuno escluso, ma la maggior parte delle persone, quando si parla di crittografia o più in generale di sicurezza percepisce questo discorso catalogandolo come fatto legato alla superstizione o addirittura al tragicomico, quando in realtà a mio avviso “La superstizione comincia dove finisce la conoscenza”. Si perchè oggi l’informazione dei mass media diventa anello di congiunzione tra i fatti e come le persone percepiscono quel problema. In questo contesto quindi diventa prioritario ricordare la ricerca portata avanti da due studiosi britannici Gregory Philo e Mike Berry. Loro affermano che i media ci impongono cosa pensare <<…è dimostrato che i mezzi di comunicazione di massa hanno il potere di indicarci “a che cosa” pensare. Gli argomenti e i punti di vista non trattati dai media, scompaiono dal dibattito pubblico”.  Se è forte come è forte questo potere, bisogna denunciarne le falle e discutere sul come e sul cosa fare per far emergere i reali meccanismi che stanno dietro a ciascun accadimento>>.

Enea Rotella

 

Annunci

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...