Daniele Raineri, IL 8/3/2013, 8 marzo 2013
IL FUTURO DELLE FORZE DISARMATE
Nel febbraio 2013 abbiamo scoperto due verità sulla cyberguerra. Ellen Nakashima del Washington Post ha rivelato che il prossimo Nie (National Intelligence Estimate), il documento riservato firmato da tutte le agenzie americane di intelligence che valuta le minacce contro gli Stati Uniti, si occupa (anche) di un’offensiva che è in corso via internet dall’estero. È un’incursione massiccia, dura da cinque anni, i suoi bersagli preferiti sono i segreti commerciali in settori come l’industria aerospaziale, l’industria automobilistica e la tecnologia informatica, ma sono colpite anche finanza, energia e istituzioni, e sta mettendo a repentaglio l’economia del Paese. Lo scoop del Washington Post è un’anticipazione, perché il Nie non è ancora stato dato ai politici di Washington (almeno fino al momento in cui questo articolo è stato chiuso). Secondo esperti esterni, il danno inferto all’America via internet è «nell’ordine di grandezza di decine di miliardi di dollari».
Il secondo fatto è che l’Amministrazione Obama ha chiesto in segreto un parere ai suoi avvocati: può ordinare un attacco distruttivo e preventivo su internet per fermare un atto di cyber guerra lanciato dall’estero contro l’America? Il memo legale arrivato all’inizio di febbraio risponde che sì, il presidente Barack Obama ha ampissimi poteri in questo campo. Insomma, autorizza lo stesso tipo di "guerra preventiva" che finì sui giornali al tempo di George W. Bush e dell’Iraq, soltanto traslato su internet. Le regole di questi attacchi preventivi sono segrete, come quelle che riguardano un altro tipo di guerra ordinata dalla Casa Bianca, quella con i droni, gli aerei senza pilota. L’uomo al centro di entrambe, la guerra con i droni e la cyber guerra, è John Brennan, ex consigliere per la Sicurezza nazionale, ora nominato a capo della Cia. Brennan, arabista, ex spia in Arabia Saudita, non si occupa di cose frivole: stila la lista delle persone da uccidere con i droni. Se l’uomo della killing list si occupa anche di questo nuovo tipo di prevenzione americana via internet, ci potrebbero essere buone ragioni. Che ci siano lo conferma una terza notizia: la cyber guerra è uno dei pochi settori che non soffriranno i tagli drastici al budget del Pentagono. E il segretario alla Difesa uscente, Leon Panetta, ha annunciato la creazione di una nuova medaglia militare per chi si distinguerà nelle operazioni con i droni o nei cyber attacchi.
Un articolo apparso a novembre su Small Wars, un sito specialistico americano, sostiene che l’America è terribilmente vulnerabile agli attacchi via internet. Small Wars spiega che nella guerra tradizionale chi si difendeva era sempre avvantaggiato su chi attaccava. Nella cyber guerra il principio è rovesciato. Il mondo cyber è semplicemente indifendibile. Troppo esposto, troppo grande perché non vi siano dieci, cento, mille buchi da sfruttare. Una regola empirica della nuova guerra dice: chi si difende deve mettere in campo mille volte le risorse (tempo, persone, denaro, computer) di chi attacca. Per questo, secondo alcuni esperti, non esiste nemmeno il concetto di sicurezza al 100 per cento.
Nel settembre 2011 la base aerea in Nevada da dove i piloti americani controllano in modalità remota i droni in volo su Pakistan e Afghanistan è stata contaminata da un virus informatico: era un software spia non maligno, che si limitava a prendere nota di ogni comando premuto dai piloti americani sui computer durante le missioni. Cosa sarebbe successo se avesse interferito con i comandi degli aerei? A proposito: il Governo iraniano continua a sostenere di essere riuscito a catturare droni-spia americani in volo sull’Iran inserendosi dentro il loro sistema di controllo.
Come se la sicurezza su internet non fosse già abbastanza difficile da difendere, c’è da contare anche il fattore debolezza umana. Nel 2011 il Governo americano ha fatto un esperimento: ha lasciato chiavette Usb oppure Cd per computer nei parcheggi di edifici federali o di agenzie private assunte come contractor, e il risultato è che il 60 per cento di chi le ha raccolte da terra le ha poi inserite nei computer degli uffici per vedere di che si trattava; se sopra c’era il logo del Governo, la percentuale saliva al 90 per cento. Inserire una chiavetta Usb “adulterata” con un software invisibile è esattamente il gesto che ha permesso il sabotaggio delle centrifughe atomiche dell’Iran con il programma Stuxnet: qualcuno ha infilato una pennetta e il programma militare più segreto, strategico e costoso di Teheran ha sofferto una battuta d’arresto catastrofica. In gergo si chiama Picnic: Problem in chair, not in computer. «Non c’è un dispositivo che protegga dall’idiozia umana», commentava i risultati dell’esperimento americano, Mark Rasch, un consulente di sicurezza informatica per il Governo, su Bloomberg Businessweek.
Chi sono i nemici? Richard B. Andres su Foreign Policy fa una distinzione fondamentale: sono milizie al servizio di Governi, e non vere unità di eserciti regolari. «È una tecnica che i Paesi aggressori stanno usando sempre di più per colpire gli Stati Uniti e altre nazioni». Il trucco è creare bande autonome di hacker senza credenziali ufficiali, che possano agire senza far ricadere la responsabilità sui Governi.
Quando nel giugno 2011 il Vietnam e la Cina si affrontarono sulla sovranità di alcune isolette nel Mar cinese meridionale, sui siti cinesi si scatenò una sollevazione spontanea, una chiamata generale alla guerra santa su internet. Senza che il Governo di Pechino dovesse esporsi, gli hacker organizzarono una spedizione punitiva con movente patriottico contro il Vietnam e riuscirono a bloccare mille siti vietnamiti, compreso il più grande motore di ricerca del Paese, per due giorni.
La Cina in questo campo – anche in questo campo? – è il primo avversario, e ha un grande vantaggio quando si tratta di cyber milizie: un bacino d’arruolamento infinito rispetto ai suoi rivali. Quando nell’aprile 2001 – l’era delle battaglie antiche su internet – un aereo cinese si scontrò in volo con un aereo spia americano sul Mar della Cina, gli hacker cinesi combatterono per otto giorni un conflitto internet contro gli americani. Una potente milizia cinese – la H.U.C., Honker Union of China – usò per attaccare la tecnica delle ondate umane e riuscì effettivamente a bloccare il sito della Casa Bianca con un Dos (Denial of Service, un sovraccarico di richieste di accesso che ferma il sito, è la forma più elementare di aggressione) dalle 9 alle 11 del mattino del 4 maggio. Al picco della sua popolarità, secondo il motore di ricerca cinese Baidu, la H.U.C. contava circa 80mila membri, eppure era soltanto al quinto posto nel mondo tra le cyber milizie più numerose. Vale la pena notare che in quel maggio 2001 gli hacker americani risposero all’attacco cinese bloccando tre siti cinesi per ogni sito americano colpito, e ottennero questo risultato pur essendo in numero molto inferiore, grazie naturalmente alla loro superiorità tecnologica. Scoreboard doesn’t lie, direbbe Charlie Sheen, il tabellone del punteggio non mente. Ma sono numeri di una vittoria che ormai risale a dodici anni fa e il gap informatico va chiudendosi. La U.S.- China Economic and Security Review Commission a novembre ha detto a Bloomberg Businessweek che i cinesi sono sempre più bravi, al punto che si esercitano continuamente ad accecare o sabotare i satelliti americani per la comunicazione o per lo spionaggio, i sistemi di puntamento delle armi, i computer per la navigazione terrestre e che per questo sono loro «la minaccia più forte su internet». Secondo International Data Corp., in Cina ora ci sono 538 milioni di utenti con accesso a internet.
La strategia da terzo mondo degli hacker cinesi – «prevarremo con le ondate umane e la forza dei grandi numeri» – si combina con bravura in crescita costante. C’è un terzo elemento: la sponsorizzazione dei militari. La Cina ha riconosciuto l’importanza della cyber guerra già un decennio fa. Molte riviste militari cinesi citano uno stesso studio del think tank americano Rand Corporation che dice che «se la guerra strategica nell’era industriale era quella nucleare, ora nell’era dell’informazione la guerra strategica è quella su internet». Epoch Times, il più grande giornale in lingua cinese fuori dalla Cina, fondato per iniziativa di giornalisti cinesi in esilio, scrive che l’Esercito di liberazione del popolo sta includendo attivamente gli hacker nei piani di guerra. Fa l’esempio di Tan Dailin, un laureato dell’Università del Sichuan vincitore di una gara annuale per hacker nel 2005 e subito preso dai militari cinesi per un corso di perfezionamento. Nel dicembre di quell’anno Tan Dailin fu scoperto dentro i computer della Difesa americana. Zhan Zhaozhong, direttore dell’ufficio di Scienza militare all’Università della Difesa nazionale dice che «usare gli hacker al massimo delle loro capacità e combinare assieme forze legali e forze underground aumenterà in fretta il livello di sicurezza informatica della nazione»; dove per «sicurezza informatica» sarebbe bene intendere “capacità di fare del male agli avversari”.
Il Governo di Pechino è indietro nella competizione con l’America sul piano militare, ma sente di poter colmare il dislivello anche sfruttando gli hacker e la debolezza intrinseca di internet. Subito dietro ci sono la Russia (o meglio: le milizie russe) e gruppi minori, che si sospetta siano finanziati dall’Iran e per esempio lo scorso agosto avrebbero attaccato Saudi Aramco, la più grande compagnia petrolifera saudita. Nel 2007 il Financial Times scrisse che l’esercito cinese era riuscito a entrare dentro il computer di Robert Gates, allora segretario alla Difesa. Sono passati sei anni e ora il nuovo presidente ha chiesto la possibilità di lanciare un attacco preventivo. Cyber attacco, cyber guerra. Forse, se si trovasse un’alternativa all’orrido prefissoide (sì, in grammatica si chiama così) “cyber”, se ne parlerebbe di più.