CAPITOLO 1
Oltre la guerra informatica
Prologo
Ătardi, non ho ancora cenato e sto scrivendo un articolo nella stanza di un hotel, in una zona centrale di Roma. Oltre al programma di scrittura, ho davanti a me diversi siti web da cui attingere informazioni, mentre alle mie spalle una lampada rischiara le pareti. Tutto a un tratto, succede lâinimmaginabile: la stanza piomba nel buio piĂč assoluto, mentre fuori sento allarmi suonare, automobili frenare, rumori agghiaccianti di scontri tra lamiere. Istintivamente do una veloce occhiata allo smartphone per controllare lâora: scopro cosĂŹ che sono le 21:54, ma anche che non câĂš segnale telefonico. Torno con lo sguardo sul computer, per cercare notizie in Rete sul quel che sta accadendo, ma il messaggio âerrore di connessioneâ che mi compare davanti non lascia spazio alle interpretazioni.
Niente telefonate, niente elettricitĂ , niente Internet.
Con difficoltĂ raggiungo la finestra e mi accorgo che il buio che mi inghiotte Ăš il minore dei problemi.
Ă tutta Roma a essere al buio.
I lampioni? Spenti. I semafori? Spenti. Perfino i cartelloni pubblicitari sono privi della loro verve luminosa. Nel frattempo non riesco nemmeno a quantificare le auto accartocciate tra loro a causa del tilt semaforico. Eppure, il peggio deve ancora arrivare: un boato riempie i pochi momenti di silenzio tra urla e sirene, andando a coprire pure questi. Sposto lo sguardo verso destra e, lĂŹ in fondo, un fumo denso e nero inizia a raccogliersi a mezzâaria. Da sotto la finestra, un piccolo gruppo di persone inizia a urlare:
«Due aerei! Due aerei! Si sono scontrati lÏ in fondo, mentre atterravano!».
Non so se mai vedrĂČ lâApocalisse, ma quel che ho davanti di certo gli assomiglia molto.
Tutto Ăš connesso, tutto Ăš vulnerabile
Quella presentata Ăš una scena che sembra presa da un film. Magari lo Ăš, non dico di no, il problema Ăš che sarebbe un film del tutto verosimile. Riassume, infatti, tutte le conseguenze di un attacco alla Rete.
A Internet, per esser chiari.
Quando la nostra connessione va giĂč, tutto sommato il nostro unico problema Ăš riempire il tempo necessario per il suo ripristino o recuperare un poâ di lavoro che nel frattempo si accumula. Una scocciatura, ma niente di cosĂŹ irreparabile.
Questo vale per noi, perĂČ. PerchĂ© Internet non dĂ vita âsoloâ a dei siti web (Figura 1.1). Internet ormai permea ogni istante della nostra quotidianitĂ . Centrali e reti energetiche? Sono controllate via Internet (non tutte, ma la copertura Ăš in espansione). Semafori? Idem. Sistemi di controllo di aerei, treni e caselli autostradali? Idem.
Perfino gli impianti di condizionamento pubblico e di smaltimento dei rifiuti, ormai, sono centralizzati tramite Internet, per non parlare degli apparati di comunicazione e militari. Con lâavvento e la diffusione dellâInternet delle Cose, o Internet of Things, anche elettrodomestici, automobili, strumenti medicali e diagnostici, sono e saranno controllati via Internet (Figura 1.2).
Figura 1.1 â I moderni sistemi di automazione delle linee ferroviarie sono basati su software dotati di funzioni che si appoggiano, spesso, a Internet. In realtĂ vedrai che, anche senza il web di mezzo, rimangono molto vulnerabili.
Figura 1.2 â Con lâInternet of Things i dispositivi di solito scollegati dal web si ritrovano, come per magia, a interfacciarsi con la Rete. Un mercato in crescita che, tuttavia, sembra non tenere conto di tutti i rischi implicati a livello di sicurezza.
Per elencare tutti i servizi connessi al web ci vorrebbe un libro intero, ma il concetto Ăš chiaro: se Ăš vero che Internet collega tutti, Ăš pur vero che attaccando Internet attacchiamo tutti. E non certo in senso metaforico.
La protagonista Ăš lâarma
Se adesso Ăš chiaro fino a che punto puĂČ arrivare un attacco informatico, cioĂš fino a quanto reali e tangibili possano essere le sue conseguenze, meno chiaro Ăš chi possa sferrarlo. Del resto, sono cosĂŹ tanti i cattivi della Rete che la scelta diventa davvero ardua.
A conti fatti, sono tre i tipi di gruppo pronti a impugnare un cyber-attacco per perseguire i propri obiettivi.
Da una parte troviamo il cyber-crime, cioĂš lâinsieme di criminali informatici che sfruttano tecniche digitali per arricchirsi. Dallâaltra, câĂš il cyber-terrorismo, gruppi terroristici che utilizzano il web per reclutare nuovi adepti, ma anche per finanziarsi, alimentare propaganda e pianificare attentati virtuali ma con conseguenze, lo abbiamo visto, dannatamente reali.
Infine, câĂš lei: la cyber-war.
Parliamo di vere e proprie guerre combattute mettendo KO i sistemi informatici del nemico. Soprattutto, parliamo di guerre reali, scatenate tra paesi in lotta tra loro (Figura 1.3).
Cyber-crime, cyber-terrorismo e cyber-war hanno esecutori e vittime diverse, ma impiegano i medesimi strumenti, e sono questi i veri protagonisti delle pagine che hai davanti. Ă un poâ come leggere un libro che spieghi la guerra attraverso le armi. Il vantaggio Ăš che, una volta imparate queste, si possono affrontare anche altri argomenti legati a qualsiasi conflitto bellico. Per esempio la criminalitĂ , oppure il terrorismo. Ecco perchĂ© questo libro parla certo di cyber-war, ma una volta arrivato alla fine ne saprai a sufficienza anche per comprendere i meccanismi tipici del cyber-terrorismo e del cyber-crime. Un cannone rimane sempre un cannone, ciĂČ che cambia Ăš dove lo punti e a chi spari.
Figura 1.3 â In ogni istante, nel mondo, vengono sferrati migliaia di attacchi digitali a svariati tipi di obiettivi. Sebbene questi ultimi siano molto diversi tra loro, le tipologie di attacco, in realtĂ , sono piuttosto simili. Per dare unâocchiata ad alcuni di questi attacchi, vai su map.norsecorp.com.
Del resto, non parlo a caso di âcannoneâ. Spesso mi viene chiesto: «Ma su Internet esistono le armi?». Certo che sĂŹ. Ne esistono di fisiche, acquistabili online per vie legali o illegali, e ne esistono anche di âvirtualiâ, perchĂ© si tratta di software. Utilizzandole, tuttavia, i danni sono tuttâaltro che virtuali. Il piccolo racconto descritto poco fa serviva a dimostrartelo. In questo libro ti spiegherĂČ cosâĂš la cyber-war, o cyberwar se preferisci la forma stringata, attraverso i metodi con cui viene portata avanti (Figura 1.4). Prima, perĂČ, occorre capire bene di cosa si parla.
Che cosâĂš la cyberwar?
CâĂš un poâ di confusione sul significato del termine cyberwar, ma Ăš giustificabile. Ă come chiedere a cento persone diverse cosa significhi âInternetâ: otterresti cento risposte diverse. Io amo semplificare molto i concetti: cyberwar, come puoi vedere, Ăš composta dalle parole âcyberâ e âwarâ. Quindi, parliamo di una âguerra cyberâ. Dove âcyberâ, perĂČ, non si riferisce alla cibernetica (disciplina affascinante che studia le analogie tra apparati artificiali e viventi), ma al cyberspazio. La cyberwar, dunque, Ăš una guerra che si tiene nel cyberspazio. Perfetto, non resta che stabilire cosâĂš il cyberspazio. Si tratta, in parole povere, di un luogo composto da dati. Anzi, si tratta del Regno dei Dati. Qui, in ogni istante, miliardi di dati sono creati, cancellati, modificati e condivisi. Parlandone in questi termini, potresti quindi pensare al cyberspazio come a un ambiente virtuale. Al solito, insomma, a qualcosa di impalpabile, immateriale, senza alcun parametro fisico come potrebbero averlo una mela, una coscia di pollo al forno o un mojito sorseggiato nella Plaza Vieja de lâHavana (Figura 1.5). Invece il cyberspazio Ăš piĂč fisico di quanto tu possa pensare, anche se non ci potrai fare uno spuntino o non ti darĂ ristoro sotto il cocente sole cubano. E sai perchĂ© il cyberspazio Ăš cosĂŹ reale? PerchĂ© Ăš composto pur sempre da computer.
Se ti puĂČ sembrare banale (e lo Ăš), sappi che questa considerazione spesso viene dimenticata da tanti (pseudo) esperti. PerchĂ© altrimenti non si sperticherebbero a esclamare che âInternet Ăš di tutti!â o âLa Rete Ăš globale!â. Certo, Ăš vero, la Rete Ăš globale, ma perchĂ© mette tutti in connessione, non perchĂ© sia priva di confini. E questo porta al nocciolo del nostro discorso: dato che il cyberspazio Ăš costituito da computer, le regole che lo gestiscono dipendono da dove sono collocati questi computer. E, cosa ancora piĂč importante, attaccare un angolo del cyberspazio piuttosto che un altro, significa attaccare un computer piuttosto che un altro. Dunque, attaccare il paese dove Ăš installato piuttosto che un altro. E un attacco di questo tipo puĂČ essere interpretato, da chi lo subisce, come la semplice violazione di un proprio spazio, cui rispondere con un ammonimento o qualche mossa diplomatica. Ma potrebbe anche scatenare una reazione piĂč dura, fino ad arrivare a un vero e proprio contrattacco militare, fisico. Con le bombe, per parlare chiaro. Il film WarGames, giĂ nel 1983 ipotizzava che quella che sembrava una partita a un videogame, venisse in realtĂ rilevata come una reale minaccia militare, portando il mondo sullâorlo di una guerra globale (Figura 1.6). Allâepoca si parlava del film come di pura fantascienza, ma oggi sappiamo che esiste la reale possibilitĂ di far credere a un apparato militare di essere sotto attacco. Senza far decollare nemmeno un aereo, scatenando perĂČ una controffensiva vera e propria. Un inganno a base di bit che porta allâutilizzo di vero esplosivo.
Figura 1.4 â Secondo Robert Graham, CEO di Errata Security, azienda dedita alla sicurezza informatica, il grosso vantaggio che Cina e Russia hanno, rispetto agli Stati Uniti, nel campo della cyberwar, Ăš che utilizzano gli ufficiali militari solo per dare ordini generici. Non câĂš lâobbligo di coinvolgere sempre e solo militari, non a caso questi paesi utilizzano spesso team esterni. La cyberwar ha cambiato drasticamente il mondo dâintendere anche le gerarchie nei sistemi di difesa.
Figura 1.5 â Il concetto di cyberspazio ha, da sempre, stimolato la fantasia degli artisti. Le rappresentazioni piĂč corrette, in ambito informatico, hanno a che fare con tonnellate di numeri e loro espressioni, magari tramite figure poligonali.
Caso vuole che proprio nel 1983, lâanno dâuscita di WarGames, un colonnello di 44 anni dei servizi segreti russi, di nome Stanislav Petrov, evitĂČ quella che poteva rivelarsi davvero la fine del mondo. Oggi, se possiamo parlare in libertĂ di questa vicenda, lo dobbiamo davvero al coraggio di Petrov.
Una guerra mancata
Il 26 settembre di quellâanno, passata da poco la mezzanotte, Petrov, che era a riposo ma fu casualmente richiamato in servizio per sostituire un collega ammalato, si trovĂČ davanti alla segnalazione di un imminente attacco nucleare da parte degli Stati Uniti. Tutte le indicazioni non lasciavano dubbi e, a mano a mano che scorrevano i minuti, sottoposti e superiori premevano affinchĂ© Petrov desse il segnale per un contrattacco che avrebbe sancito lâinizio della Terza, e forse ultima, Guerra Mondiale. Sulla base di un ragionamento freddo e calcolato, il giovane colonnello si convinse che doveva trattarsi di un malfunzionamento dei sistemi di monitoraggio sovietici. E cosĂŹ, in effetti, era. Ma se Petrov si fosse affidato agli strumenti, alle macchine, oggi sarei qui a raccontare una storia diversa. Bene, oggi un malfunzionamento come quello descritto potrebbe essere indotto da un attacco informatico. E non Ăš detto che, dallâaltra parte dello schermo, a valutare migliaia di dati, ci siano persone scrupolose come Petrov (Figura 1.7).
Figura 1.6 â Il film WarGames costĂČ la bellezza, per lâepoca, di 12 milioni di dollari, ma ne incassĂČ circa 80. Divenne fin da subito un cult, anche per via di un certo realismo nel riprodurre le tecniche informatiche di quegli anni.
La cyberwar, dunque, Ăš la guerra fatta nel cyberspazio, ma con conseguenze soprattutto nel mondo reale. Blackout dâintere cittĂ , dirottamenti di droni e aerei, incidenti ferroviari e automobilistici, sabotaggi a dispositivi cardiaci e pompe dâinsulina, blocco di sistemi di comunicazione, per arrivare allâesplosione di centrali nucleari. Sono solo alcuni esempi tangibili di dove puĂČ arrivare un âsempliceâ attacco via Internet. Adesso, perĂČ, Ăš il momento di scendere nei dettagli.
Il mistero del Lockheed RQ-170
Nel corso di questo libro scoprirai molti esempi reali di cyberwar, cybercrime o cyberterrorismo (le forme con o senza barretta, come in cyber-war, sono equivalenti), ma visto che non ti parlo solo di futuro, Ăš b...