“Cyber War – La Guerra prossima ventura”, la cybersicurezza tra realtà e fantasia
Esiste una guerra silenziosa. Le armi sono invisibili, gli schieramenti fluidi e di difficile identificazione. Due esperti, Aldo Giannuli e Alessandro Curioni, provano a fare chiarezza in un libro
“La Rete, dopo averci reso tutti più liberi, manterrà un’altra grande promessa: quella di renderci tutti, ma proprio tutti, uguali.” Con queste parole termina il libro “Cyber War – La Guerra prossima ventura” di Aldo Giannuli e Alessandro Curioni (Mimesis Edizioni), giungendo a questa inevitabile conclusione, perché la riflessione degli autori dimostra, ancora una volta, come le tecnologie dell’informazione abbiano profondamente modificato ogni aspetto della vita umana, e la guerra non ha fatto eccezione.
Concetti come “sovranità nazionale” o “superpotenza” si sono radicalmente trasformati al punto da permettere a Curioni di sostenere che “Google probabilmente è la nuova e più autentica espressione del concetto di superpotenza applicabile alla cyber warfare”. A supporto di questa ci sono i numeri: il suo motore di ricerca gestisce oltre 100 miliardi di ricerche al mese e viene utilizzato da oltre un miliardo di utenti, avendo di fatto il controllo della maggior parte del traffico web grazie anche all’indicizzazione sui suoi sistemi i 60 trilioni di pagine. Gestisce le caselle di posta elettronica e i relativi contenuti di un miliardo di persone. Attraverso il sistema operativo Android è presente sull’85 per cento degli smart phone, il suo browser Chrome è utilizzato da oltre 750 milioni di utenti, oltre la metà dei possessori di uno smart phone sfrutta Google Maps per i suoi spostamenti. Se domani Google decidesse di “spegnere” la rete probabilmente ci riuscirebbe, e in questo caso a sostegno della tesi ci sono i fatti. Nel 2013 i sistemi di Mountain View ebbero un black out di quattro minuti e il traffico internet si ridusse del 40 percento.
Tuttavia lo spostamento degli equilibri in un campo di battaglia cibernetico sembra essere ancora più radicale. Un’altra immagine che ci regalano gli autori è quella dei dirigenti di Montecatini, Pirelli e Fiat che sotto la guida dei propri dirigenti si attestano sul Piave per respingere gli austro-ungarici. Perché? In un conflitto cibernetico i principali obiettivi sarebbero molto probabilmente le infrastrutture critiche destinate a erogare servizi essenziali dai trasporti all’energia, fino all’acqua potabile. Se fosse vero, sul fronte dei difensori si schiererebbero i civili. Ebbene si, la prima linea di difesa sarebbe rappresentata dal personale destinato a gestire la sicurezza dei sistemi di decine di aziende come Terna, Enel, ENI, Telecom. Un’asimmetria che non ha precedenti nella storia. La prima conseguenza è il ribaltamento di uno degli assiomi di tutte le guerra convenzionali, quello secondo cui il vantaggio è di chi si difende. Nel contesto del virtuale la condizione favorevole è quella dell’attaccante perché può colpire ovunque senza essere notato immediatamente. Il fronte da proteggere sembra essere infinito, se pensiamo all’interconnessione tecnologica tra le organizzazioni strategiche e i loro partner. Volendo penetrare i sistemi del principale operatore energetico di un paese, molto probabilmente il primo e silenzioso attacco sarebbe indirizzato al più oscuro dei suoi fornitori. La posizione fondamentalmente favorevole dell’aggressore si combina con un altro elemento specifico tipico della armi che possono essere utilizzate in questo conflitto. Gli autori in questo caso richiamano un report della Rand Corporation, il noto think tank statunitense in cui si sostiene come “a differenza delle tradizionali tecnologie militari, lo sviluppo di tecniche basate sulle informazioni non richiede consistenti risorse finanziarie o il supporto governativo. Gli unici prerequisiti sono delle adeguate conoscenze dei sistemi e l’accesso ai principali network”. Ad avviso di Curioni e Giannuli “Da quel lontano 1996, questa affermazione non soltanto mai è stata smentita, ma al contrario ha acquisito contorni sempre più inquietanti. Innanzitutto i network sono diventati un unicum rappresentato da Internet e le “adeguate conoscenze” sono ormai patrimonio di tanti e raggiungibili praticamente da tutti”. In effetti che le armi informatiche siano a buon mercato è fatto noto.
Nell’aprile del 2018 è venuto alla luce il caso Exodus, un malware realizzato per il corpo di Polizia italiana destinato a infiltrarsi negli smart phone e prenderne il controllo. Secondo i documenti ufficiali la forze dell’ordine avrebbero pagato alle società che lo avevano creato e gestito 307.439,90 euro. Per contro un singolo missile Cruise ha un costo stimato tra i 700 mila e un milione di dollari. Aggiungiamo che nel caso di un malware ogni sua copia costa esattamente zero dollari e non si può dire lo stesso di un missile. Allora si può immaginare un paese o un’organizzazione povera o anche solo un manipolo di terroristi capace di colpire l’avversario sul suo territorio causando danni di una gravità direttamente proporzionale alla dipendenza dell’obiettivo dalle nuove tecnologie. Come reagirebbe l’opinione pubblica alla privazione dell’energia elettrica? Oppure se improvvisamente gli acquedotti erogassero acqua contaminata? O se venti o trenta aerei si schiantassero contemporaneamente su delle città?