Cyberwar
eBook - ePub

Cyberwar

Lo sapevi che un computer puĂČ uccidere?

Riccardo Meggiato

Partager le livre
  1. 224 pages
  2. Italian
  3. ePUB (adapté aux mobiles)
  4. Disponible sur iOS et Android
eBook - ePub

Cyberwar

Lo sapevi che un computer puĂČ uccidere?

Riccardo Meggiato

DĂ©tails du livre
Aperçu du livre
Table des matiĂšres
Citations

À propos de ce livre

Lasciando per qualche settimana senza energia elettrica parte degli Stati Uniti, i danni sarebbero tali da mandare in bancarotta mezzo mondo. Del resto, inserendo degli opportuni comandi dal posto passeggero di un aereo, se ne puĂČ prendere il controllo durante il volo. In modo simile si possono mandare fuori giri le centrifughe di una centrale nucleare, fino a portarla all'esplosione. E che dire di pompe d'insulina e pacemaker? Quelli di nuova generazione sono molto efficienti, ma anche vulnerabili a dei comandi capaci di metterli fuori controllo. E provocare centinaia di morti con un semplice clic. Questi sono solo alcuni esempi di quello che, oggi, si puĂČ fare con un computer. Non scenari ipotetici, ma eventi di cui abbiamo giĂ  avuto piccoli e grandi assaggi, e che sempre piĂč popoleranno le notizie di cronaca. Guerra, crimine e terrorismo di ieri, con l'uso delle armi digitali, diventano cyberwar, cybercrime e cyberterrorismo. PiĂč precisi, letali e invisibili. In questo libro si raccontano la storia, le tecniche, gli strumenti e i protagonisti di un fenomeno destinato a cambiare radicalmente le nostre vite. E scoprirete come un semplice computer possa diventare uno strumento di morte. Il piĂč subdolo e insidioso di tutti.

Foire aux questions

Comment puis-je résilier mon abonnement ?
Il vous suffit de vous rendre dans la section compte dans paramĂštres et de cliquer sur « RĂ©silier l’abonnement ». C’est aussi simple que cela ! Une fois que vous aurez rĂ©siliĂ© votre abonnement, il restera actif pour le reste de la pĂ©riode pour laquelle vous avez payĂ©. DĂ©couvrez-en plus ici.
Puis-je / comment puis-je télécharger des livres ?
Pour le moment, tous nos livres en format ePub adaptĂ©s aux mobiles peuvent ĂȘtre tĂ©lĂ©chargĂ©s via l’application. La plupart de nos PDF sont Ă©galement disponibles en tĂ©lĂ©chargement et les autres seront tĂ©lĂ©chargeables trĂšs prochainement. DĂ©couvrez-en plus ici.
Quelle est la différence entre les formules tarifaires ?
Les deux abonnements vous donnent un accĂšs complet Ă  la bibliothĂšque et Ă  toutes les fonctionnalitĂ©s de Perlego. Les seules diffĂ©rences sont les tarifs ainsi que la pĂ©riode d’abonnement : avec l’abonnement annuel, vous Ă©conomiserez environ 30 % par rapport Ă  12 mois d’abonnement mensuel.
Qu’est-ce que Perlego ?
Nous sommes un service d’abonnement Ă  des ouvrages universitaires en ligne, oĂč vous pouvez accĂ©der Ă  toute une bibliothĂšque pour un prix infĂ©rieur Ă  celui d’un seul livre par mois. Avec plus d’un million de livres sur plus de 1 000 sujets, nous avons ce qu’il vous faut ! DĂ©couvrez-en plus ici.
Prenez-vous en charge la synthÚse vocale ?
Recherchez le symbole Écouter sur votre prochain livre pour voir si vous pouvez l’écouter. L’outil Écouter lit le texte Ă  haute voix pour vous, en surlignant le passage qui est en cours de lecture. Vous pouvez le mettre sur pause, l’accĂ©lĂ©rer ou le ralentir. DĂ©couvrez-en plus ici.
Est-ce que Cyberwar est un PDF/ePUB en ligne ?
Oui, vous pouvez accĂ©der Ă  Cyberwar par Riccardo Meggiato en format PDF et/ou ePUB ainsi qu’à d’autres livres populaires dans Ciencia de la computaciĂłn et Ciencias computacionales general. Nous disposons de plus d’un million d’ouvrages Ă  dĂ©couvrir dans notre catalogue.

Informations

Éditeur
Hoepli
Année
2016
ISBN
9788820376017

CAPITOLO 1

Oltre la guerra informatica

Prologo

Ètardi, non ho ancora cenato e sto scrivendo un articolo nella stanza di un hotel, in una zona centrale di Roma. Oltre al programma di scrittura, ho davanti a me diversi siti web da cui attingere informazioni, mentre alle mie spalle una lampada rischiara le pareti. Tutto a un tratto, succede l’inimmaginabile: la stanza piomba nel buio piĂč assoluto, mentre fuori sento allarmi suonare, automobili frenare, rumori agghiaccianti di scontri tra lamiere. Istintivamente do una veloce occhiata allo smartphone per controllare l’ora: scopro cosĂŹ che sono le 21:54, ma anche che non c’ù segnale telefonico. Torno con lo sguardo sul computer, per cercare notizie in Rete sul quel che sta accadendo, ma il messaggio “errore di connessione” che mi compare davanti non lascia spazio alle interpretazioni.
Niente telefonate, niente elettricitĂ , niente Internet.
Con difficoltĂ  raggiungo la finestra e mi accorgo che il buio che mi inghiotte Ăš il minore dei problemi.
È tutta Roma a essere al buio.
I lampioni? Spenti. I semafori? Spenti. Perfino i cartelloni pubblicitari sono privi della loro verve luminosa. Nel frattempo non riesco nemmeno a quantificare le auto accartocciate tra loro a causa del tilt semaforico. Eppure, il peggio deve ancora arrivare: un boato riempie i pochi momenti di silenzio tra urla e sirene, andando a coprire pure questi. Sposto lo sguardo verso destra e, lì in fondo, un fumo denso e nero inizia a raccogliersi a mezz’aria. Da sotto la finestra, un piccolo gruppo di persone inizia a urlare:
«Due aerei! Due aerei! Si sono scontrati lÏ in fondo, mentre atterravano!».
Non so se mai vedrĂČ l’Apocalisse, ma quel che ho davanti di certo gli assomiglia molto.

Tutto Ăš connesso, tutto Ăš vulnerabile

Quella presentata Ăš una scena che sembra presa da un film. Magari lo Ăš, non dico di no, il problema Ăš che sarebbe un film del tutto verosimile. Riassume, infatti, tutte le conseguenze di un attacco alla Rete.
A Internet, per esser chiari.
Quando la nostra connessione va giĂč, tutto sommato il nostro unico problema Ăš riempire il tempo necessario per il suo ripristino o recuperare un po’ di lavoro che nel frattempo si accumula. Una scocciatura, ma niente di cosĂŹ irreparabile.
Questo vale per noi, perĂČ. PerchĂ© Internet non dĂ  vita “solo” a dei siti web (Figura 1.1). Internet ormai permea ogni istante della nostra quotidianitĂ . Centrali e reti energetiche? Sono controllate via Internet (non tutte, ma la copertura Ăš in espansione). Semafori? Idem. Sistemi di controllo di aerei, treni e caselli autostradali? Idem.
Perfino gli impianti di condizionamento pubblico e di smaltimento dei rifiuti, ormai, sono centralizzati tramite Internet, per non parlare degli apparati di comunicazione e militari. Con l’avvento e la diffusione dell’Internet delle Cose, o Internet of Things, anche elettrodomestici, automobili, strumenti medicali e diagnostici, sono e saranno controllati via Internet (Figura 1.2).
Figura 1.1 – I moderni sistemi di automazione delle linee ferroviarie sono basati su software dotati di funzioni che si appoggiano, spesso, a Internet. In realtà vedrai che, anche senza il web di mezzo, rimangono molto vulnerabili.
Figura 1.2 – Con l’Internet of Things i dispositivi di solito scollegati dal web si ritrovano, come per magia, a interfacciarsi con la Rete. Un mercato in crescita che, tuttavia, sembra non tenere conto di tutti i rischi implicati a livello di sicurezza.
Per elencare tutti i servizi connessi al web ci vorrebbe un libro intero, ma il concetto Ăš chiaro: se Ăš vero che Internet collega tutti, Ăš pur vero che attaccando Internet attacchiamo tutti. E non certo in senso metaforico.

La protagonista ù l’arma

Se adesso Ăš chiaro fino a che punto puĂČ arrivare un attacco informatico, cioĂš fino a quanto reali e tangibili possano essere le sue conseguenze, meno chiaro Ăš chi possa sferrarlo. Del resto, sono cosĂŹ tanti i cattivi della Rete che la scelta diventa davvero ardua.
A conti fatti, sono tre i tipi di gruppo pronti a impugnare un cyber-attacco per perseguire i propri obiettivi.
Da una parte troviamo il cyber-crime, cioù l’insieme di criminali informatici che sfruttano tecniche digitali per arricchirsi. Dall’altra, c’ù il cyber-terrorismo, gruppi terroristici che utilizzano il web per reclutare nuovi adepti, ma anche per finanziarsi, alimentare propaganda e pianificare attentati virtuali ma con conseguenze, lo abbiamo visto, dannatamente reali.
Infine, c’ù lei: la cyber-war.
Parliamo di vere e proprie guerre combattute mettendo KO i sistemi informatici del nemico. Soprattutto, parliamo di guerre reali, scatenate tra paesi in lotta tra loro (Figura 1.3).
Cyber-crime, cyber-terrorismo e cyber-war hanno esecutori e vittime diverse, ma impiegano i medesimi strumenti, e sono questi i veri protagonisti delle pagine che hai davanti. È un po’ come leggere un libro che spieghi la guerra attraverso le armi. Il vantaggio Ăš che, una volta imparate queste, si possono affrontare anche altri argomenti legati a qualsiasi conflitto bellico. Per esempio la criminalitĂ , oppure il terrorismo. Ecco perchĂ© questo libro parla certo di cyber-war, ma una volta arrivato alla fine ne saprai a sufficienza anche per comprendere i meccanismi tipici del cyber-terrorismo e del cyber-crime. Un cannone rimane sempre un cannone, ciĂČ che cambia Ăš dove lo punti e a chi spari.
Figura 1.3 – In ogni istante, nel mondo, vengono sferrati migliaia di attacchi digitali a svariati tipi di obiettivi. Sebbene questi ultimi siano molto diversi tra loro, le tipologie di attacco, in realtà, sono piuttosto simili. Per dare un’occhiata ad alcuni di questi attacchi, vai su map.norsecorp.com.
Del resto, non parlo a caso di “cannone”. Spesso mi viene chiesto: «Ma su Internet esistono le armi?». Certo che sĂŹ. Ne esistono di fisiche, acquistabili online per vie legali o illegali, e ne esistono anche di “virtuali”, perchĂ© si tratta di software. Utilizzandole, tuttavia, i danni sono tutt’altro che virtuali. Il piccolo racconto descritto poco fa serviva a dimostrartelo. In questo libro ti spiegherĂČ cos’ù la cyber-war, o cyberwar se preferisci la forma stringata, attraverso i metodi con cui viene portata avanti (Figura 1.4). Prima, perĂČ, occorre capire bene di cosa si parla.

Che cos’ù la cyberwar?

C’ù un po’ di confusione sul significato del termine cyberwar, ma Ăš giustificabile. È come chiedere a cento persone diverse cosa significhi “Internet”: otterresti cento risposte diverse. Io amo semplificare molto i concetti: cyberwar, come puoi vedere, Ăš composta dalle parole “cyber” e “war”. Quindi, parliamo di una “guerra cyber”. Dove “cyber”, perĂČ, non si riferisce alla cibernetica (disciplina affascinante che studia le analogie tra apparati artificiali e viventi), ma al cyberspazio. La cyberwar, dunque, Ăš una guerra che si tiene nel cyberspazio. Perfetto, non resta che stabilire cos’ù il cyberspazio. Si tratta, in parole povere, di un luogo composto da dati. Anzi, si tratta del Regno dei Dati. Qui, in ogni istante, miliardi di dati sono creati, cancellati, modificati e condivisi. Parlandone in questi termini, potresti quindi pensare al cyberspazio come a un ambiente virtuale. Al solito, insomma, a qualcosa di impalpabile, immateriale, senza alcun parametro fisico come potrebbero averlo una mela, una coscia di pollo al forno o un mojito sorseggiato nella Plaza Vieja de l’Havana (Figura 1.5). Invece il cyberspazio Ăš piĂč fisico di quanto tu possa pensare, anche se non ci potrai fare uno spuntino o non ti darĂ  ristoro sotto il cocente sole cubano. E sai perchĂ© il cyberspazio Ăš cosĂŹ reale? PerchĂ© Ăš composto pur sempre da computer.
Se ti puĂČ sembrare banale (e lo Ăš), sappi che questa considerazione spesso viene dimenticata da tanti (pseudo) esperti. PerchĂ© altrimenti non si sperticherebbero a esclamare che “Internet Ăš di tutti!” o “La Rete Ăš globale!”. Certo, Ăš vero, la Rete Ăš globale, ma perchĂ© mette tutti in connessione, non perchĂ© sia priva di confini. E questo porta al nocciolo del nostro discorso: dato che il cyberspazio Ăš costituito da computer, le regole che lo gestiscono dipendono da dove sono collocati questi computer. E, cosa ancora piĂč importante, attaccare un angolo del cyberspazio piuttosto che un altro, significa attaccare un computer piuttosto che un altro. Dunque, attaccare il paese dove Ăš installato piuttosto che un altro. E un attacco di questo tipo puĂČ essere interpretato, da chi lo subisce, come la semplice violazione di un proprio spazio, cui rispondere con un ammonimento o qualche mossa diplomatica. Ma potrebbe anche scatenare una reazione piĂč dura, fino ad arrivare a un vero e proprio contrattacco militare, fisico. Con le bombe, per parlare chiaro. Il film WarGames, giĂ  nel 1983 ipotizzava che quella che sembrava una partita a un videogame, venisse in realtĂ  rilevata come una reale minaccia militare, portando il mondo sull’orlo di una guerra globale (Figura 1.6). All’epoca si parlava del film come di pura fantascienza, ma oggi sappiamo che esiste la reale possibilitĂ  di far credere a un apparato militare di essere sotto attacco. Senza far decollare nemmeno un aereo, scatenando perĂČ una controffensiva vera e propria. Un inganno a base di bit che porta all’utilizzo di vero esplosivo.
Figura 1.4 – Secondo Robert Graham, CEO di Errata Security, azienda dedita alla sicurezza informatica, il grosso vantaggio che Cina e Russia hanno, rispetto agli Stati Uniti, nel campo della cyberwar, ù che utilizzano gli ufficiali militari solo per dare ordini generici. Non c’ù l’obbligo di coinvolgere sempre e solo militari, non a caso questi paesi utilizzano spesso team esterni. La cyberwar ha cambiato drasticamente il mondo d’intendere anche le gerarchie nei sistemi di difesa.
Figura 1.5 – Il concetto di cyberspazio ha, da sempre, stimolato la fantasia degli artisti. Le rappresentazioni piĂč corrette, in ambito informatico, hanno a che fare con tonnellate di numeri e loro espressioni, magari tramite figure poligonali.
Caso vuole che proprio nel 1983, l’anno d’uscita di WarGames, un colonnello di 44 anni dei servizi segreti russi, di nome Stanislav Petrov, evitĂČ quella che poteva rivelarsi davvero la fine del mondo. Oggi, se possiamo parlare in libertĂ  di questa vicenda, lo dobbiamo davvero al coraggio di Petrov.

Una guerra mancata

Il 26 settembre di quell’anno, passata da poco la mezzanotte, Petrov, che era a riposo ma fu casualmente richiamato in servizio per sostituire un collega ammalato, si trovĂČ davanti alla segnalazione di un imminente attacco nucleare da parte degli Stati Uniti. Tutte le indicazioni non lasciavano dubbi e, a mano a mano che scorrevano i minuti, sottoposti e superiori premevano affinchĂ© Petrov desse il segnale per un contrattacco che avrebbe sancito l’inizio della Terza, e forse ultima, Guerra Mondiale. Sulla base di un ragionamento freddo e calcolato, il giovane colonnello si convinse che doveva trattarsi di un malfunzionamento dei sistemi di monitoraggio sovietici. E cosĂŹ, in effetti, era. Ma se Petrov si fosse affidato agli strumenti, alle macchine, oggi sarei qui a raccontare una storia diversa. Bene, oggi un malfunzionamento come quello descritto potrebbe essere indotto da un attacco informatico. E non Ăš detto che, dall’altra parte dello schermo, a valutare migliaia di dati, ci siano persone scrupolose come Petrov (Figura 1.7).
Figura 1.6 – Il film WarGames costĂČ la bellezza, per l’epoca, di 12 milioni di dollari, ma ne incassĂČ circa 80. Divenne fin da subito un cult, anche per via di un certo realismo nel riprodurre le tecniche informatiche di quegli anni.
La cyberwar, dunque, Ăš la guerra fatta nel cyberspazio, ma con conseguenze soprattutto nel mondo reale. Blackout d’intere cittĂ , dirottamenti di droni e aerei, incidenti ferroviari e automobilistici, sabotaggi a dispositivi cardiaci e pompe d’insulina, blocco di sistemi di comunicazione, per arrivare all’esplosione di centrali nucleari. Sono solo alcuni esempi tangibili di dove puĂČ arrivare un “semplice” attacco via Internet. Adesso, perĂČ, Ăš il momento di scendere nei dettagli.

Il mistero del Lockheed RQ-170

Nel corso di questo libro scoprirai molti esempi reali di cyberwar, cybercrime o cyberterrorismo (le forme con o senza barretta, come in cyber-war, sono equivalenti), ma visto che non ti parlo solo di futuro, Ăš b...

Table des matiĂšres