Skip to main content

DISPONIBILI GLI ULTIMI NUMERI DELLE NOSTRE RIVISTE.

 

ultima rivista formiche
ultima rivista airpress

Perché cyber guerra e attacchi informatici sono destinati a crescere

Di Carlo Scuderi

Nel corso della storia, le istituzioni commerciali civili non sono state gli obiettivi principali delle guerre e sono state persino evitate come obiettivi. In origine, c’erano soggetti che non costituivano obiettivi raggiungibili di per sé, giacché erano collocati all’interno dei confini fisici degli Stati nazione, in modo tale che gli attacchi contro di loro potevano essere condotti solo nell’ambito di attacchi molto più vasti e completi contro gli stessi Stati nazionali, o i castelli e le città in cui si trovavano. Il concetto di indebolimento di un nemico concentrandosi sulla creazione di un impatto economico che escludeva significative perdite di vite umane semplicemente non esisteva, e anche se si fossero concentrati gli sforzi militari sull’interruzione dell’attività commerciale, inevitabilmente si sarebbe concentrata sull’uccisione di civili.

A quei tempi, l’unico significato di guerra era la guerra cinetica usando lance, spade, armi balistiche, esplosivi e così via. La guerra non cinetica, nota anche come guerra cibernetica, non era un’opzione in quanto semplicemente non esisteva alcuna infrastruttura digitale attraverso la quale sfruttare gli attacchi. I commerci, sia tra che con gli Stati nazionali e le città, erano condotti usando beni materiali, che erano trasportati da e per le persone. Di conseguenza, la nozione di guerra, persino per lo specifico proposito di sospendere o interrompere questi commerci, comportava necessariamente l’attacco diretto dei civili. Questo fatto rimane vero dall’età feudale fino alla fine del ventesimo secolo, un’epoca in cui l’evoluzione della tecnica bellica (la guerra aerea in generale e il bombardamento nello specifico) ha fatto sì che si potessero individuare le attività commerciali.

La Quarta Convenzione di Ginevra (GCIV), uno dei quattro trattati delle Convenzioni di Ginevra e adottata nell’agosto del 1949, definiva principalmente le protezioni umanitarie per i civili in una zona di guerra. Ci sono state eccezioni nella misura in cui le nazioni hanno seguito le Convenzioni di Ginevra, ma queste eccezioni hanno avuto la tendenza a distinguersi solo da questo: eventi eccezionali, incidenti (come un gruppo di bombardieri che ha colpito l’edificio sbagliato attraverso un errore umano autentico), o il comportamento scorretto degli stati nazionali che sono stati giudicati barbari per le loro azioni. Nonostante questi eventi periferici, il fatto generale è stato che le nazioni hanno cercato di colpire bersagli (militari) nemici e di evitare danni a obiettivi di controvalore (civili).

Con l’evolversi della guerra cinetica, questa differenziazione è solo cresciuta. L’avvento delle munizioni guidate con precisione ha ridotto il numero di vittime civili dai bombardamenti ai numeri così bassi da risultare inimmaginabili durante i precedenti conflitti. Dove una volta interi quartieri sarebbero stati bombardati nel corso di attacchi a un singolo edificio di valore militare, ora è considerata una tragedia se un singolo edificio civile viene distrutto a causa di errori umani o informazioni errate. In un certo senso, la protezione dell’industria civile era un effetto collaterale benefico delle Convenzioni di Ginevra, dato che non si poteva attaccare deliberatamente un’impresa commerciale senza danneggiare o uccidere fisicamente i propri dipendenti. Tali organizzazioni sperimentarono anche un rischio ridotto dalla loro distanza geografica dai teatri di guerra, e la loro superficie d’attacco era relativamente piccola rispetto a quella dell’esercito stesso. Il proprietario di un negozio non deve temere la distruzione dei suoi affari da una guerra combattuta a migliaia di chilometri di distanza.
Alla fine del XX secolo, questo ha cominciato a cambiare. Ora, mentre i metodi, i processi e la dottrina intorno alla guerra cibernetica si sono evoluti, il mondo sopra descritto si è quasi invertito. Gli attacchi che utilizzano mezzi non cinetici sono di natura non letale e non provocano nemmeno danni fisici; in quanto tale, la quarta convenzione di Ginevra non si applica. Inoltre, mentre l’infrastruttura IT dei militari è spesso sequestrata (con un successo variabile, ammettiamolo) in enclavi, l’industria privata è fortemente interconnessa con una grande quantità di esposizione al mondo digitale ea tutti i suoi abitanti.

Ci sono diverse aspetti del cyberwarfare in cui si distingue dall’hacking in relazione ad altre motivazioni.
Originariamente, gli hacker (o “hacker vintage”) erano persone con straordinaria competenza e talento, ma in genere motivazioni altruistiche. Non era raro che un hacker notificasse al sysadmin di un sistema compromesso non appena un hack avesse avuto successo, informandoli entrambi del modo in cui avevano accesso e di come prevenirlo in futuro. La motivazione chiave era una ricerca di conoscenza e maggiore esperienza, unita alla mancanza di uno sbocco legittimo per le loro abilità. Sebbene le loro azioni fossero indiscutibilmente illegali, tuttavia esisteva una moralità coerente per questi individui, e raramente causavano lo scempio di cui erano capaci.

Più tardi arrivò il momento dello “script kiddie”. Una volta che l’accesso a Internet è diventato un luogo comune, gli strumenti di hacking sono diventati più diffusi e un livello molto inferiore di competenze è stato necessario per penetrare nei sistemi vulnerabili. A questi individui mancava l’esperienza o la fibra morale riscontrata nei loro predecessori, che in genere deturpano i siti web con messaggi profani solo per guadagnarsi il diritto di vantarsi. Affrontare questo gruppo è stato poco più che una questione di implementare le migliori pratiche per la sicurezza, perché la minaccia posta da loro non si è rivelata particolarmente sofisticata. Più di recente, le organizzazioni criminali hanno adottato l’hacking come mezzo per generare entrate attraverso estorsioni, appropriazione indebita o furto di identità. Questa minaccia ha acquisito sofisticazione e portata e rappresenta ancora una sfida in evoluzione per le singole persone e le organizzazioni private.

Uno stato-nazione che fa leva su una guerra informatica offensiva con intenti ostili, tuttavia, incarna gli aspetti peggiori di tutti e tre i gruppi: la raffinatezza e la competenza dell’hacker vintage, la portata indiscriminata dello script kiddie e l’obiettivo mirato e ostile di massimizzare il danno criminale informatico. Inoltre, le unità di guerra cibernetica di organizzazioni militari e di intelligence sono dotate di risorse senza precedenti. Gli hacker vintage e gli script kiddies hanno entrambi fatto il loro lavoro con un budget ridotto e, mentre le organizzazioni criminali sono meglio finanziate, hanno ancora risorse limitate, oltre a una significativa necessità di evitare la cattura e l’accusa.

D02BCE64-4A8D-456D-88F1-A58E51C9620E

Gli operatori di guerra cibernetica offensiva degli Stati dispongono di risorse e addestramento abbondanti e non temono procedimenti penali per i loro atti. Operano all’interno di enclavi sicure dalle quali hanno poca paura di affrontare le conseguenze per qualsiasi cosa essi possano fare. La moralità delle loro azioni è tipicamente limitata a quella del governo che servono. Poiché due dei più sofisticati attori della guerra cibernetica sono la Corea del Nord e la Cina, questo è davvero un pensiero agghiacciante.
Costo della guerra informatica

Gli attacchi informatici sono così poco costosi e facili da condurre, lasciando poche tracce, che rimarranno quasi certamente una caratteristica della guerra moderna. Il costo è di circa 4 centesimi per macchina, si potrebbe finanziare un’intera campagna di guerra cibernetica per il costo della sostituzione di un battistrada di carri armati, quindi sarebbe da pazzi non farlo.
Nello sviluppare una strategia per contrastare questi pericoli, il Pentagono si sta concentrando su alcuni attributi centrali della minaccia informatica.
Innanzitutto, la guerra cibernetica è asimmetrica.

Il basso costo dei dispositivi informatici significa che il nemico non deve costruire armi costose, come caccia stealth o portaerei, per rappresentare una minaccia significativa per le capacità militari degli Stati Uniti. Una decina di programmatori di computer determinati possono, se trovano una vulnerabilità da sfruttare, minacciare la rete logistica globale degli Stati Uniti, rubare i suoi piani operativi, accecare le sue capacità di intelligence o ostacolare la sua capacità delle armi di andare a segno sul bersaglio.
Sapendo questo, molti militari stanno sviluppando capacità offensive nel cyberspazio e più di 100 organizzazioni di intelligence straniere stanno cercando di penetrare nelle reti degli Stati Uniti. Alcuni governi hanno già la capacità di distruggere elementi dell’infrastruttura informatica americana.

Nel cyberspazio, il reato ha il sopravvento. Internet è stato progettato per essere collaborativo e rapidamente espandibile e per avere bassi ostacoli all’innovazione tecnologica; la sicurezza e la gestione delle identità erano priorità più basse. Per queste ragioni strutturali, la capacità del governo degli Stati Uniti di difendere le proprie reti è sempre inferiore alla capacità dei suoi avversari di sfruttare le debolezze delle reti statunitensi. I programmatori esperti troveranno vulnerabilità e supereranno le misure di sicurezza messe in atto per prevenire le intrusioni. In un ambiente dominato dal reato, una mentalità da fortezza non funzionerà. Gli Stati Uniti non possono ritirarsi dietro una linea Maginot di firewall, o rischieranno di essere superati. La guerra informatica è come una guerra di manovra, in cui conta di più la velocità e l’agilità. Per stare al passo con i suoi inseguitori, gli Stati Uniti devono costantemente adeguare e migliorare le proprie difese.
Si deve anche riconoscere che i tradizionali modelli di deterrenza, di ritorsione assicurata, tipici della Guerra Fredda, non si applicano al cyberspazio, dove l’identificazione dell’autore di un attacco è difficile e richiede molto tempo.

Mentre un missile è dotato di un indirizzo di ritorno, generalmente un virus informatico no. Il lavoro forense necessario per identificare un aggressore può richiedere mesi, sempre che l’identificazione sia possibile. E anche quando viene identificato l’aggressore, nel caso si trattasse di un attore non statale, come un gruppo terroristico, potrebbero non esserci risorse contro le quali il paese vittima possa rivalersi. Inoltre, ciò che costituisce un attacco non è sempre chiaro. In effetti, molte delle intrusioni odierne sono più vicine allo spionaggio che alle azioni belliche.

L’equazione deterrente è ulteriormente confusa dal fatto che gli attacchi informatici spesso provengono da server cooptati in paesi neutrali e che le loro risposte potrebbero avere conseguenze non intenzionali.
Date le circostanze, la deterrenza si baserà necessariamente più sul non offrire vantaggi agli aggressori che sull’imporre costi attraverso la rappresaglia. La sfida è rendere le difese abbastanza efficaci da negare all’avversario l’opportunità di un attacco, nonostante le capacità degli strumenti offensivi nel cyberspazio. I tradizionali regimi di controllo degli armamenti non riuscirebbero a dissuadere gli attacchi informatici a causa della concorrenza delle attribuzioni, che rendono quasi impossibile la verifica delle responsabilità. Se ci fossero norme di comportamento internazionali nel cyberspazio, potrebbero dover seguire un modello diverso, come quello della salute pubblica o delle forze dell’ordine.

La portata di un attacco informatico orchestrato da uno Stato potrebbe essere devastante date le possibilità. Alcuni degli attacchi sono abbastanza gravi da colpire individui o aziende, ma si mantengono al di sotto della soglia che scatenerebbe una forte risposta del governo.

×

Iscriviti alla newsletter