Questo sito utilizza cookies tecnici (propri e di terze parti) come anche cookie di profilazione (di terze parti) sia per proprie necessità funzionali, sia per inviarti messaggi pubblicitari in linea con tue preferenze. Per saperne di più o per negare il consenso all'uso dei cookie di profilazione clicca qui. Scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie Ok, accetto

 2017  dicembre 20 Mercoledì calendario

Washington svela il mistero «WannaCry»: fu la Corea del Nord a bloccare 300mila computer

«Cybercrime bleeds into Cyberwar»: la criminalità digitale si trasforma in cyber-guerra. Finora era solo un modo di dire, ma dopo la clamorosa accusa di cyberterrorismo globale lanciata dalla Casa Bianca contro la Corea del Nord, il confronto tra Stati Uniti e «governi ostili» è entrato formalmente nell’era dello scontro digitale. Qui non parliamo più di spionaggio elettronico, fake news, manipolazione dei social network o di interferenze elettorali, ma di una vera e propria escalation del confronto politico-diplomatico-militare costruito sulle nuove armi dell’era digitale: i virus informatici.
Per troppi anni, la sfida della criminalità informatica è stata presa sottogamba, persino con simpatia da chi identificava le incursioni e il volto degli hacker con il ghigno irriverente di Anonymous. Ma da un anno a questa parte, la violenza degli attacchi, la loro frequenza e diffusione, come i danni provocati alle imprese e alle infrastrutture strategiche, hanno sgombrato il campo dagli equivoci: in un mondo interconnesso, la sicurezza digitale è la vera priorità di ogni governo.
E in qualità di ultima superpotenza, lo è soprattutto per il governo americano. Non è un caso se l’accusa al regime di Pyongyang di essere il mandante del più devastante attacco informatico mai registrato su scala mondiale, quello dell’ormai famoso virus «WannaCry», sia stata lanciata proprio in questa fase critica (e di stallo) della contrapposizione tra i due governi: con la minaccia nucleare intrappolata nella teoria dei giochi ormai dai tempi della guerra fredda, è ora il lancio dei virus informatici a determinare i rapporti di forza tra superpotenze e regimi ostili. E WannaCry, in questo senso, è stato per il mondo l’equivalente di un attacco nucleare digitale.
In una mattina di metà maggio scorso, il virus riuscì a diffondersi in 150 nazioni su 5 diversi fusi orari, attraversando i 900.000 chilometri di cavi sottomarini su cui viaggiano i dati del world wide web: il conto delle vittime arrivò a 300mila imprese, incluse istituzioni pubbliche, ospedali e gestori infrastrutturali, dagli Stati Uniti all’Europa, dall’Asia all’Africa. L’attacco, allora rivendicato da una banda di hacker nota come «Lazarus Group», passò inizialmente come una via di mezzo tra un sofisticato tentativo di estorsione e una potente dichiarazione di guerra della nuova criminalità digitale.
Un attacco nucleare digitale
Ma a distanza di 7 mesi, l’intera vicenda ha cambiato fisionomia, diventando persino più oscura e preoccupante: con un editoriale di fuoco sul Wall Street Journal, Thomas Bossert, consigliere di Donald Trump per la sicurezza interna e l’antiterrorismo, ha attribuito direttamente al regime comunista coreano la regia dell’operazione WannaCry. «Non siamo gli unici a sostenere la responsabilità di Pyongyang – ha scritto Bossert – Altri governi e società private sono d’accordo con noi. Il cyberattacco WannaCry è stato codardo e costoso e la Corea del Nord direttamente responsabile. La Corea del Nord continua a minacciare l’America, l’Europa e il resto del mondo non solo con le sue aspirazioni nucleari: ora usa sempre più i cyberattacchi per alimentare il terrore e causare distruzioni». Mai prima d’ora, una superpotenza ha così esplicitamente equiparato la minaccia dei missili nucleari a quella dei virus informatici.
In realtà, il sospetto che il regime nordcoreano fosse il mandante di WannaCry e di gran parte degli attacchi informatici contro le imprese e le istituzioni occidentali e soprattutto contro il Giappone e la Corea del Sud, circolava già da qualche mese: accuse non formali sull’origine nordcoreana dell’attacco virale erano state sollevate negli ambienti della sicurezza web – in particolare dalla cyber-company Symantec – e dal governo britannico, allarmato dalla violenza con cui il virus paralizzò ospedali, centrali elettriche e compagnie telefoniche. Ma quando sulla stessa strada si è trovata anche la Cia, da tempo insospettita dalla facilità con cui Pyongyang sembrava aggirare l’embargo commerciale deciso dagli Stati Uniti, le due piste si sono unite: l’estorsione informatica e la guerriglia politica sono rapidamente diventate le due facce della stessa medaglia. E di una sola tesi: se gli attacchi informatici nordcoreani hanno l’obiettivo di spaventare l’America e i suoi alleati, le estorsioni di Bitcoin permettono a Pyongyang di fare provvista anonima per aggirare l’embargo di Washington e comprare merci senza essere identificata.
Un ricatto da 900 milioni
Oltre all’entità dei danni e alla qualità dei bersagli, anche l’aspetto finanziario ha giocato infatti un ruolo di primo piano nell’inchiesta della Casa Bianca. Per sbloccare i computer infettatti da WannaCry, gli hacker al soldo di Kim Jong Un chiedevano un riscatto di 300 dollari da pagare in Bitcoin per ogni terminale oscurato. Se si pensa che i terminali contagiati furono circa 300mila e si prende come riferimento il prezzo di 1.800 dollari per Bitcoin registrato nella mattina del 12 maggio quando partì la prima ondata dell’attacco, il bottino potenziale dell’estorsione era più o meno di 50.000 Bitcoin, pari a 90 milioni di dollari. La cifra sembra modesta, ma nell’era delle criptovalute cambiano anche le regole dell’aritmetica criminale: già il primo giugno, i Bitcoin erano saliti infatti a 2.400 dollari per unità, raddoppiando così di fatto il valore del bottino generato dall’estorsione. Ma questo è niente. Se si considera che a sette mesi di distanza il prezzo dei Bitcoin è arrivato a 18mila dollari (ma dopo aver toccato i 20mila), l’incasso del Lazarus Group avrebbe ora un valore stratosferico: 50mila Bitcoin di allora al prezzo di 18.000 dollari ciascuno di oggi, portano a un totale netto di 900 milioni di dollari di illecito profitto. Neppure la droga rende tanto.
Davanti a cifre del genere, diventa più chiaro non solo il controverso scenario che circonda l’ascesa da brivido dei Bitcoin sui mercati finanziari, ma anche le ragioni che hanno spinto il governo americano, in collaborazione con l’Europol e l’Interpol, a concentrare l’elite delle proprie agenzie investigative federali sull’inchiesta WannaCry. Per la prima volta, le cifre in gioco e la portata dell’attacco alle reti hanno avuto dimensioni talmente globali e pervasive da chiudere qualunque dubbio sulla pericolosità sistemica della cibercriminalità usata a fini terroristici o geopolitici. In questo contesto, l’inchiesta americana rende in parte giustizia anche ai Bitcoin: fermo restando che una regolamentazione è necessaria, sono i criminali e non le monete a commettere reati.
Anche per questa ragione, l’inchiesta della Casa Bianca su WannaCry rappresenta un momento di eccellenza e di svolta investigativa: la cybersicurezza non è materia facile e l’innovazione digitale è materia sfuggente, ma per combattere il crimine internazionale e i suoi mandanti le regole del gioco sono da sempre le stesse. Si chiamano lavoro investigativo, lavoro di intelligence, competenza tecnica, cooperazione internazionale e soprattutto «accountability» dei criminali davanti alla giustizia.