​L’apocalisse cibernetica può attendere
via Shutterstock

FYI.

This story is over 5 years old.

Tecnologia

​L’apocalisse cibernetica può attendere

ISIS, Anonymous e spionaggio internazionale: dobbiamo davvero temere l'incombere di una cyberguerra?

Nelle ultime settimane, a seguito degli attacchi di Parigi, la guerra in Siria si è arricchita di nuovi attori, nuove dinamiche e in definitiva nuovi problemi. Una parte non insignificante del conflitto, tuttavia, si svolge non tra gli altopiani desertici che circondano Aleppo né nelle raffinerie di petrolio controllate dall'IS bombardate in questo periodo dagli aerei della coalizione internazionale, ma nell'invisibilità del cyberspazio.

Pubblicità

È l'ultimo fronte dei combattimenti nell'era post-moderna, quell'insieme di pratiche che sono oggi radunate sotto l'etichetta di "guerra cibernetica" o "cyberwarfare". Nonostante sia un terreno di studio e di combattimento piuttosto recente, i mezzi d'informazione, digitali e non, ne vanno matti, e dedicano pagine e pagine, virtuali e cartacee, all'approfondimento degli scenari di questa guerra combattuta negli angoli più remoti della rete.

Il conflitto siriano è quello che ha attirato maggiormente l'attenzione dei media, anche per quanto riguarda i combattimenti online. Al Jazeera ha dedicato articoli e video-inchieste alle attività degli hacktivisti siriani—sia ribelli che si oppongono ad Assad sia lealisti che pattugliano la rete alla ricerca dei primi, tracciano il loro indirizzo IP e li individuano, in modo da poterli imprigionare e torturare per ottenere informazioni sulla rete di oppositori e smantellarla.

Il network dei fedeli ad Assad non costituisce l'ultima trovata del regime in un disperato tentativo di salvare sé stesso; la sua creazione risale al 2011, nei mesi immediatamente seguenti le rivolte che accesero la miccia della polveriera siriana. Si fa chiamare Syrian Electronic Army (ne esiste persino un profilo Twitter ufficiale), ma rimangono tuttora oscure le sue connessioni con il governo di Assad.

Anche il The New York Times ha analizzato le tattiche impiegate da questo gruppo più o meno omogeneo di lealisti per sottrarre dati sensibili all'opposizione. Una strategia particolarmente seguita dagli hacker pare consista nel fingersi delle donne su Skype per allacciare contatti con profili di ribelli e inviare loro foto che infettano il computer con un malware.

Pubblicità

Anche l'altro grande conflitto dimenticato alle porte dell'Europa, la guerra ucraina, ha fornito il pretesto per una rinnovata ripresa degli scontri nel cyberspazio. Anzi, secondo Bloomberg sarebbe persino diventato il "secondo fronte" nella nuova "guerra fredda" tra Occidente e Russia. Gli attacchi diretti contro le infrastrutture occidentali—la borsa polacca, vari siti internet delle istituzioni americane—e i tentativi di hackerare informazioni confidenziali hanno allarmato molti osservatori e ancora di più i vertici politici e militari, tant'è vero che già l'anno scorso la NATO si è riunita in un vertice per cercare di definire quali azioni possano effettivamente essere considerate "atti di guerra" cibernetici, e quali meritino dunque una risposta collettiva dell'Alleanza Atlantica.

Prima della Russia, però, il pericolo era—e resta ancora—la Cina, il grande rivale informatico degli USA, a cui il governo di Barack Obama attribuisce una serie di attacchi contro industrie e agenzie federali allo scopo di impossessarsi di informazioni riservate. Lo scorso Natale, eppure, la guerra informatica cinese è stata accantonata in favore di quela nordcoreana, lanciata da hacker vicini al regime di Pyongyang che hanno attaccato Sony, apparentemente per ostacolare l'uscita del film The Interview, che offriva una caratterizzazione non proprio benevola del Supremo Leader Kim Jong-un. Prima ancora, invece, la minaccia era rappresentata dall'Iran, il cui impianto nucleare per l'arricchimento dell'uranio a Natanz è stato infettato nel 2010 dal malware Stuxnet, di sospetta—ma quasi certa–fabbricazione israelo-americana.

Pubblicità

Questa è inoltre il tipo di minaccia che l'intellighenzia militare e civile statunitense ritiene quasi certa nei prossimi anni, e spiega la nota esternazione di Leon Panetta, ex direttore della CIA e Segretario alla Difesa, il quale tempo fa affermò che la prossima Pearl Harbor che avrebbe colpito gli USA sarebbe stata una guerra cibernetica.

Se dunque il cyberspazio è il luogo pericoloso che ci viene descritto, pullulante di terroristi e agenti del nemico, dov'è la famosa "Pearl Harbor digitale" che ci viene prospettata? Perché la catastrofe non si è ancora compiuta? Abbiamo forse la fortuna di trovarci davanti ad un nemico—qualunque esso sia—che ci lascia il tempo di preparare le difese prima di sferrare l'attacco? Ad una più attenta analisi, in realtà, una vera guerra cibernetica—nel senso puro di "guerra combattuta attraverso mezzi computerizzati"—non si è mai concretamente verificata, e non si verificherà nemmeno nel breve periodo, per una serie di ragioni che giocano a suo sfavore.

In primo luogo la semplice possibilità che un'azione si verifichi non implica automaticamente il suo compiersi. Il fatto che un individuo comune abbia le risorse e le capacità di derubarne un altro non significa che lo farà. Lo stesso si applica al mondo virtuale, ed è la ragione per cui chi naviga sul web non incappa in truffe, phishing e simili ogni tre secondi. Questo non per una sorta di bontà innata negli esseri umani, ma perché manca una motivazione razionale che spinga un eventuale aggressore a colpirci: semplicemente, non ne vale la pena. Da questo punto di vista, la minaccia proveniente da torme indistinte di hacker è ampiamente sovrastimata, forse per la paura congenita dell'uomo di fronte ad ogni nuovo progresso tecnologico che tanto impatto provoca sulle nostre vite.

Pubblicità

Una seconda ragione che spiega l'insensatezza di equiparare attacchi cibernetici a veri e propri atti di guerra risiede nel concetto medesimo di "guerra". Il carattere intrinseco di un conflitto, l'obiettivo principale che determina lo scoppio delle ostilità e ne giustifica la durata – in breve, la ragione per cui gli esseri umani si ammazzano a vicenda da anni – è la sua natura politica. Si va in guerra perché si vuole provocare un certo mutamento nella situazione politica circostante, che sia alterare l'atteggiamento di un vicino bellicoso o contenere un rivale in espansione. I mezzi necessari a realizzare il proprio fine sono i più svariati, e gli attacchi informatici sono diventati parti integrante del processo. L'idea di guerra cibernetica non è che un'evoluzione del concetto classico di guerra, configurandosi dunque come un'azione rivolta a danneggiare le infrastrutture critiche di un nemico, causando magari un'esplosione in una centrale nucleare e infondendo terrore nella popolazione, per indurre quest'ultimo alla resa.

Ora, la prospettiva di infliggere una sconfitta tale a un nemico da costringerlo a una resa alle condizioni del vincitore solamente attraverso attacchi informatici che ne danneggino le infrastrutture appare quantomeno azzardata. Di norma nemmeno i bombardamenti aerei (che hanno ripercussioni molto più tangibili sulla popolazione) sono sufficienti da soli a piegare l'avversario alla propria volontà. Che ciò si possa ottenere con semplici attacchi informatici risulta quantomeno discutibile. Se una guerra è, per dirla con Clausewitz, il proseguimento della politica con altri mezzi, allora la guerra cibernetica non è vera guerra, perché non aiuta a perseguire un obiettivo politico, tantomeno a sottomettere un altro stato.

Le difficoltà di un'eventuale guerra lanciata solo su scala virtuale non si fermano tuttavia qui. Una delle caratteristiche che più rendono minacciosa la prospettiva di simili attacchi è proprio la loro intrinseca imprevedibilità. Nemmeno il creatore del più potente malware in circolazione può prevedere con certezza il percorso che la sua creazione compirà, ed è proprio questo a rendere i virus tanto temibili. L'imprevedibilità, tuttavia, funziona anche a rovescio: uno stato che lanciasse un malware contro un altro non potrebbe prevederne le conseguenze, e di conseguenza potrebbe esserne a sua volta danneggiato.

Anche l'incertezza nel definire la provenienza di un attacco virtuale ne rende l'impiego contro uno stato rivale particolarmente svantaggioso. Il principale scopo di un aggressione, di qualunque tipo essa sia, è quello di mostrare la forza dell'attaccante e possibilmente intimorire l'obiettivo. Nel mondo di internet, tuttavia, è estremamente difficoltoso risalire alla fonte, per esempio, di un attacco sferrato tramite DDoS (Distributed Denial of Service), il quale di solito impiega server di computer con indirizzi IP provenienti dalle località più disparate. In un simile caso, come potrebbe uno stato essere sicuro che la sua minaccia o dimostrazione di forza sia andata a buon fine, se l'avversario non fosse in grado di risalire alla fonte e lo attribuisse semplicemente a un atto di mera criminalità?

Gli attacchi cibernetici registrati in questi ultimi anni appartengono invece a due categorie: da una parte costituiscono una versione aggiornata, 2.0, delle classiche tecniche di spionaggio – è il caso delle azioni di hackeraggio cinesi e nordcoreane – o di sabotaggio, nessuna delle quali costituisce di per sé una dichiarazione di guerra; dall'altra vengono usati come complemento all'azione militare nuda e cruda, come avvenuto nella guerra russo-georgiana del 2008. In questo scenario, un attacco convenzionale è preparato e aiutato attraverso la distruzione delle strutture comunicative del nemico attraverso attacchi computerizzati. Questo secondo caso rappresenta il più probabile sviluppo dei conflitti contemporanei, piuttosto che una loro sostituzione con guerra combattuta interamente tramite internet.

L'uso di mezzi tecnologici e dei computer in particolare è innegabilmente diventato parte del moderno scenario bellico, su questo non ci sono dubbi. Ma il ruolo che vi ricoprono è tutt'altro che definito, e in questo non aiutano i vari allarmismi dei media e di una parte della politica che gridano alla "guerra cibernetica" per ogni azione che preveda l'utilizzo di uno schermo. È importante non lasciarsi sovrastare dalle voci spaventate di quanti gridano all'apocalisse cibernetica, a un fantomatico "undici settembre digitale", e analizzare la situazione a mente fredda. Altrimenti, qualcuno un giorno potrebbe decidere di militarizzare anche internet.