Cyberwar
eBook - ePub

Cyberwar

Lo sapevi che un computer può uccidere?

Riccardo Meggiato

Share book
  1. 224 pages
  2. Italian
  3. ePUB (mobile friendly)
  4. Available on iOS & Android
eBook - ePub

Cyberwar

Lo sapevi che un computer può uccidere?

Riccardo Meggiato

Book details
Book preview
Table of contents
Citations

About This Book

Lasciando per qualche settimana senza energia elettrica parte degli Stati Uniti, i danni sarebbero tali da mandare in bancarotta mezzo mondo. Del resto, inserendo degli opportuni comandi dal posto passeggero di un aereo, se ne può prendere il controllo durante il volo. In modo simile si possono mandare fuori giri le centrifughe di una centrale nucleare, fino a portarla all'esplosione. E che dire di pompe d'insulina e pacemaker? Quelli di nuova generazione sono molto efficienti, ma anche vulnerabili a dei comandi capaci di metterli fuori controllo. E provocare centinaia di morti con un semplice clic. Questi sono solo alcuni esempi di quello che, oggi, si può fare con un computer. Non scenari ipotetici, ma eventi di cui abbiamo già avuto piccoli e grandi assaggi, e che sempre più popoleranno le notizie di cronaca. Guerra, crimine e terrorismo di ieri, con l'uso delle armi digitali, diventano cyberwar, cybercrime e cyberterrorismo. Più precisi, letali e invisibili. In questo libro si raccontano la storia, le tecniche, gli strumenti e i protagonisti di un fenomeno destinato a cambiare radicalmente le nostre vite. E scoprirete come un semplice computer possa diventare uno strumento di morte. Il più subdolo e insidioso di tutti.

Frequently asked questions

How do I cancel my subscription?
Simply head over to the account section in settings and click on “Cancel Subscription” - it’s as simple as that. After you cancel, your membership will stay active for the remainder of the time you’ve paid for. Learn more here.
Can/how do I download books?
At the moment all of our mobile-responsive ePub books are available to download via the app. Most of our PDFs are also available to download and we're working on making the final remaining ones downloadable now. Learn more here.
What is the difference between the pricing plans?
Both plans give you full access to the library and all of Perlego’s features. The only differences are the price and subscription period: With the annual plan you’ll save around 30% compared to 12 months on the monthly plan.
What is Perlego?
We are an online textbook subscription service, where you can get access to an entire online library for less than the price of a single book per month. With over 1 million books across 1000+ topics, we’ve got you covered! Learn more here.
Do you support text-to-speech?
Look out for the read-aloud symbol on your next book to see if you can listen to it. The read-aloud tool reads text aloud for you, highlighting the text as it is being read. You can pause it, speed it up and slow it down. Learn more here.
Is Cyberwar an online PDF/ePUB?
Yes, you can access Cyberwar by Riccardo Meggiato in PDF and/or ePUB format, as well as other popular books in Ciencia de la computación & Ciencias computacionales general. We have over one million books available in our catalogue for you to explore.

Information

CAPITOLO 1

Oltre la guerra informatica

Prologo

Ètardi, non ho ancora cenato e sto scrivendo un articolo nella stanza di un hotel, in una zona centrale di Roma. Oltre al programma di scrittura, ho davanti a me diversi siti web da cui attingere informazioni, mentre alle mie spalle una lampada rischiara le pareti. Tutto a un tratto, succede l’inimmaginabile: la stanza piomba nel buio più assoluto, mentre fuori sento allarmi suonare, automobili frenare, rumori agghiaccianti di scontri tra lamiere. Istintivamente do una veloce occhiata allo smartphone per controllare l’ora: scopro così che sono le 21:54, ma anche che non c’è segnale telefonico. Torno con lo sguardo sul computer, per cercare notizie in Rete sul quel che sta accadendo, ma il messaggio “errore di connessione” che mi compare davanti non lascia spazio alle interpretazioni.
Niente telefonate, niente elettricità, niente Internet.
Con difficoltà raggiungo la finestra e mi accorgo che il buio che mi inghiotte è il minore dei problemi.
È tutta Roma a essere al buio.
I lampioni? Spenti. I semafori? Spenti. Perfino i cartelloni pubblicitari sono privi della loro verve luminosa. Nel frattempo non riesco nemmeno a quantificare le auto accartocciate tra loro a causa del tilt semaforico. Eppure, il peggio deve ancora arrivare: un boato riempie i pochi momenti di silenzio tra urla e sirene, andando a coprire pure questi. Sposto lo sguardo verso destra e, lì in fondo, un fumo denso e nero inizia a raccogliersi a mezz’aria. Da sotto la finestra, un piccolo gruppo di persone inizia a urlare:
«Due aerei! Due aerei! Si sono scontrati lì in fondo, mentre atterravano!».
Non so se mai vedrò l’Apocalisse, ma quel che ho davanti di certo gli assomiglia molto.

Tutto è connesso, tutto è vulnerabile

Quella presentata è una scena che sembra presa da un film. Magari lo è, non dico di no, il problema è che sarebbe un film del tutto verosimile. Riassume, infatti, tutte le conseguenze di un attacco alla Rete.
A Internet, per esser chiari.
Quando la nostra connessione va giù, tutto sommato il nostro unico problema è riempire il tempo necessario per il suo ripristino o recuperare un po’ di lavoro che nel frattempo si accumula. Una scocciatura, ma niente di così irreparabile.
Questo vale per noi, però. Perché Internet non dà vita “solo” a dei siti web (Figura 1.1). Internet ormai permea ogni istante della nostra quotidianità. Centrali e reti energetiche? Sono controllate via Internet (non tutte, ma la copertura è in espansione). Semafori? Idem. Sistemi di controllo di aerei, treni e caselli autostradali? Idem.
Perfino gli impianti di condizionamento pubblico e di smaltimento dei rifiuti, ormai, sono centralizzati tramite Internet, per non parlare degli apparati di comunicazione e militari. Con l’avvento e la diffusione dell’Internet delle Cose, o Internet of Things, anche elettrodomestici, automobili, strumenti medicali e diagnostici, sono e saranno controllati via Internet (Figura 1.2).
Figura 1.1 – I moderni sistemi di automazione delle linee ferroviarie sono basati su software dotati di funzioni che si appoggiano, spesso, a Internet. In realtà vedrai che, anche senza il web di mezzo, rimangono molto vulnerabili.
Figura 1.2 – Con l’Internet of Things i dispositivi di solito scollegati dal web si ritrovano, come per magia, a interfacciarsi con la Rete. Un mercato in crescita che, tuttavia, sembra non tenere conto di tutti i rischi implicati a livello di sicurezza.
Per elencare tutti i servizi connessi al web ci vorrebbe un libro intero, ma il concetto è chiaro: se è vero che Internet collega tutti, è pur vero che attaccando Internet attacchiamo tutti. E non certo in senso metaforico.

La protagonista è l’arma

Se adesso è chiaro fino a che punto può arrivare un attacco informatico, cioè fino a quanto reali e tangibili possano essere le sue conseguenze, meno chiaro è chi possa sferrarlo. Del resto, sono così tanti i cattivi della Rete che la scelta diventa davvero ardua.
A conti fatti, sono tre i tipi di gruppo pronti a impugnare un cyber-attacco per perseguire i propri obiettivi.
Da una parte troviamo il cyber-crime, cioè l’insieme di criminali informatici che sfruttano tecniche digitali per arricchirsi. Dall’altra, c’è il cyber-terrorismo, gruppi terroristici che utilizzano il web per reclutare nuovi adepti, ma anche per finanziarsi, alimentare propaganda e pianificare attentati virtuali ma con conseguenze, lo abbiamo visto, dannatamente reali.
Infine, c’è lei: la cyber-war.
Parliamo di vere e proprie guerre combattute mettendo KO i sistemi informatici del nemico. Soprattutto, parliamo di guerre reali, scatenate tra paesi in lotta tra loro (Figura 1.3).
Cyber-crime, cyber-terrorismo e cyber-war hanno esecutori e vittime diverse, ma impiegano i medesimi strumenti, e sono questi i veri protagonisti delle pagine che hai davanti. È un po’ come leggere un libro che spieghi la guerra attraverso le armi. Il vantaggio è che, una volta imparate queste, si possono affrontare anche altri argomenti legati a qualsiasi conflitto bellico. Per esempio la criminalità, oppure il terrorismo. Ecco perché questo libro parla certo di cyber-war, ma una volta arrivato alla fine ne saprai a sufficienza anche per comprendere i meccanismi tipici del cyber-terrorismo e del cyber-crime. Un cannone rimane sempre un cannone, ciò che cambia è dove lo punti e a chi spari.
Figura 1.3 – In ogni istante, nel mondo, vengono sferrati migliaia di attacchi digitali a svariati tipi di obiettivi. Sebbene questi ultimi siano molto diversi tra loro, le tipologie di attacco, in realtà, sono piuttosto simili. Per dare un’occhiata ad alcuni di questi attacchi, vai su map.norsecorp.com.
Del resto, non parlo a caso di “cannone”. Spesso mi viene chiesto: «Ma su Internet esistono le armi?». Certo che sì. Ne esistono di fisiche, acquistabili online per vie legali o illegali, e ne esistono anche di “virtuali”, perché si tratta di software. Utilizzandole, tuttavia, i danni sono tutt’altro che virtuali. Il piccolo racconto descritto poco fa serviva a dimostrartelo. In questo libro ti spiegherò cos’è la cyber-war, o cyberwar se preferisci la forma stringata, attraverso i metodi con cui viene portata avanti (Figura 1.4). Prima, però, occorre capire bene di cosa si parla.

Che cos’è la cyberwar?

C’è un po’ di confusione sul significato del termine cyberwar, ma è giustificabile. È come chiedere a cento persone diverse cosa significhi “Internet”: otterresti cento risposte diverse. Io amo semplificare molto i concetti: cyberwar, come puoi vedere, è composta dalle parole “cyber” e “war”. Quindi, parliamo di una “guerra cyber”. Dove “cyber”, però, non si riferisce alla cibernetica (disciplina affascinante che studia le analogie tra apparati artificiali e viventi), ma al cyberspazio. La cyberwar, dunque, è una guerra che si tiene nel cyberspazio. Perfetto, non resta che stabilire cos’è il cyberspazio. Si tratta, in parole povere, di un luogo composto da dati. Anzi, si tratta del Regno dei Dati. Qui, in ogni istante, miliardi di dati sono creati, cancellati, modificati e condivisi. Parlandone in questi termini, potresti quindi pensare al cyberspazio come a un ambiente virtuale. Al solito, insomma, a qualcosa di impalpabile, immateriale, senza alcun parametro fisico come potrebbero averlo una mela, una coscia di pollo al forno o un mojito sorseggiato nella Plaza Vieja de l’Havana (Figura 1.5). Invece il cyberspazio è più fisico di quanto tu possa pensare, anche se non ci potrai fare uno spuntino o non ti darà ristoro sotto il cocente sole cubano. E sai perché il cyberspazio è così reale? Perché è composto pur sempre da computer.
Se ti può sembrare banale (e lo è), sappi che questa considerazione spesso viene dimenticata da tanti (pseudo) esperti. Perché altrimenti non si sperticherebbero a esclamare che “Internet è di tutti!” o “La Rete è globale!”. Certo, è vero, la Rete è globale, ma perché mette tutti in connessione, non perché sia priva di confini. E questo porta al nocciolo del nostro discorso: dato che il cyberspazio è costituito da computer, le regole che lo gestiscono dipendono da dove sono collocati questi computer. E, cosa ancora più importante, attaccare un angolo del cyberspazio piuttosto che un altro, significa attaccare un computer piuttosto che un altro. Dunque, attaccare il paese dove è installato piuttosto che un altro. E un attacco di questo tipo può essere interpretato, da chi lo subisce, come la semplice violazione di un proprio spazio, cui rispondere con un ammonimento o qualche mossa diplomatica. Ma potrebbe anche scatenare una reazione più dura, fino ad arrivare a un vero e proprio contrattacco militare, fisico. Con le bombe, per parlare chiaro. Il film WarGames, già nel 1983 ipotizzava che quella che sembrava una partita a un videogame, venisse in realtà rilevata come una reale minaccia militare, portando il mondo sull’orlo di una guerra globale (Figura 1.6). All’epoca si parlava del film come di pura fantascienza, ma oggi sappiamo che esiste la reale possibilità di far credere a un apparato militare di essere sotto attacco. Senza far decollare nemmeno un aereo, scatenando però una controffensiva vera e propria. Un inganno a base di bit che porta all’utilizzo di vero esplosivo.
Figura 1.4 – Secondo Robert Graham, CEO di Errata Security, azienda dedita alla sicurezza informatica, il grosso vantaggio che Cina e Russia hanno, rispetto agli Stati Uniti, nel campo della cyberwar, è che utilizzano gli ufficiali militari solo per dare ordini generici. Non c’è l’obbligo di coinvolgere sempre e solo militari, non a caso questi paesi utilizzano spesso team esterni. La cyberwar ha cambiato drasticamente il mondo d’intendere anche le gerarchie nei sistemi di difesa.
Figura 1.5 – Il concetto di cyberspazio ha, da sempre, stimolato la fantasia degli artisti. Le rappresentazioni più corrette, in ambito informatico, hanno a che fare con tonnellate di numeri e loro espressioni, magari tramite figure poligonali.
Caso vuole che proprio nel 1983, l’anno d’uscita di WarGames, un colonnello di 44 anni dei servizi segreti russi, di nome Stanislav Petrov, evitò quella che poteva rivelarsi davvero la fine del mondo. Oggi, se possiamo parlare in libertà di questa vicenda, lo dobbiamo davvero al coraggio di Petrov.

Una guerra mancata

Il 26 settembre di quell’anno, passata da poco la mezzanotte, Petrov, che era a riposo ma fu casualmente richiamato in servizio per sostituire un collega ammalato, si trovò davanti alla segnalazione di un imminente attacco nucleare da parte degli Stati Uniti. Tutte le indicazioni non lasciavano dubbi e, a mano a mano che scorrevano i minuti, sottoposti e superiori premevano affinché Petrov desse il segnale per un contrattacco che avrebbe sancito l’inizio della Terza, e forse ultima, Guerra Mondiale. Sulla base di un ragionamento freddo e calcolato, il giovane colonnello si convinse che doveva trattarsi di un malfunzionamento dei sistemi di monitoraggio sovietici. E così, in effetti, era. Ma se Petrov si fosse affidato agli strumenti, alle macchine, oggi sarei qui a raccontare una storia diversa. Bene, oggi un malfunzionamento come quello descritto potrebbe essere indotto da un attacco informatico. E non è detto che, dall’altra parte dello schermo, a valutare migliaia di dati, ci siano persone scrupolose come Petrov (Figura 1.7).
Figura 1.6 – Il film WarGames costò la bellezza, per l’epoca, di 12 milioni di dollari, ma ne incassò circa 80. Divenne fin da subito un cult, anche per via di un certo realismo nel riprodurre le tecniche informatiche di quegli anni.
La cyberwar, dunque, è la guerra fatta nel cyberspazio, ma con conseguenze soprattutto nel mondo reale. Blackout d’intere città, dirottamenti di droni e aerei, incidenti ferroviari e automobilistici, sabotaggi a dispositivi cardiaci e pompe d’insulina, blocco di sistemi di comunicazione, per arrivare all’esplosione di centrali nucleari. Sono solo alcuni esempi tangibili di dove può arrivare un “semplice” attacco via Internet. Adesso, però, è il momento di scendere nei dettagli.

Il mistero del Lockheed RQ-170

Nel corso di questo libro scoprirai molti esempi reali di cyberwar, cybercrime o cyberterrorismo (le forme con o senza barretta, come in cyber-war, sono equivalenti), ma visto che non ti parlo solo di futuro, è b...

Table of contents