Sicurezza

Il 2013 sarà l’anno della cyber guerra totale

Stati Uniti e Regno Unito stanno già allestendo un esercito di militari-hacker. E l’Italia?

L'11 settembre dell'informatica è un pericolo reale e da non sottovalutare. Credits: DVIDSHUB, Flickr

Prima la Cyber City degli Stati Uniti, poi la Riserva del Regno Unito. Sembrerebbe che le nazioni si stiano seriamente dotando di misure di difesa contro attacchi informatici. Non siamo ai livelli degli scenari apocalittici di Terminator o Matrix ma il pericolo cyber c’è ed è giusto saperlo. Proprio in questi giorni i Kaspersky Lab, azienda che sviluppa software di sicurezza, ha pubblicato il Security Forecast per il 2013 , una previsione di quello che il 2013 si presta a vivere, in termini di sicurezza informatica. Se in cima alla lista ci sono i soliti virus e malware che minacciano le persone via internet e mail, c’è da considerare come siano in forte crescita le minacce promosse dalle organizzazioni governative e quelle che attaccano le piattaforme di cloud con uno sguardo particolare al cosiddetto “hacktivism” (Anonymous, LulzSec, ecc.) e ai virus su smartphone e tablet. La paura che basti un click del mouse a far saltare tutto è alta.

Ecco allora che l’urgenza di sicurezza avvertita negli ultimi mesi diventa primaria un po’ ovunque. Non sorprende allora che il Pentagono decida di costruire una città con 15 mila abitanti che vivrebbero la normalità sapendo di essere cyber militari in procinto di combattere un “11 settembre dell’informatica” – come lo aveva definito il Democratico statunitense Leon Panetta – o che il Regno Unito abbia tra gli obiettivi primari quello di istituire una cyber reserve, un incubatore dove far crescere difensori dell’unità informatica della nazione con un centro organizzativo per la gestione delle informazioni tecniche, un vero e proprio CERT britannico.

C’è da fare una distinzione fondamentale tra gli attacchi all’incolumità della Rete. Negli anni infatti si profilano quelli diretti ai singoli utenti o aziende, per acquisire dati sensibili e informazioni personali, e quelli più sofisticati, diretti da stati contro altri stati o organizzazioni nemiche. Se i secondi sono quelli che più di altri si affacceranno al 2013, è molto difficile individuarli e distinguerli dai primi. Questo perché in entrambi i casi c’è un gruppo di hacker o un’organizzazione criminale che dà il via all’azione di disturbo informatico. Difficilmente uno Stato invierà un comunicato ufficiale per dire che ha attaccato i sistemi informativi di un’altra nazione. L’esempio più calzante è il malware Stuxnet informatico che sarebbe stato sviluppato (ad oggi non vi è ancora la certezza) dagli USA in collaborazione con Israele per attaccare i sistemi informatici di alcune centrali di arricchimento di uranio in Iran.

Questa vicenda sarebbe la prima mossa di un paese alleato verso un attacco digitale, indirizzato a sistemi informatici nemici. Gli Stati Uniti e gli alleati sono sempre state vittime di questo genere di attacchi (anche se non così pesanti) e pensare che ora comincino a rispondere fa pensare a quello che potrebbe succedere; col senno di poi una futura Guerra Mondiale, che si spera non arrivi mai, si combatterebbe molto sul campo della sicurezza informatica. Non basterebbe molto a rendere inoffensivi missili, bombe e apparati militari che, in gran parte, vengono comandati da remoto con strumenti computerizzati.

Controllare quei sistemi vorrebbe dire avere il comando delle azioni principali della guerra. In questo senso siamo già di fronte a due scenari di guerriglia sviluppatisi negli ultimi anni. Da un lato il campo di battaglia vero e proprio, che presto potrebbe trasferire gran parte delle azioni su sistemi digitali, dall’altro la voce e la resistenza dei cittadini spettatori della guerra che hanno visto le loro testimonianze trasportate sul web sociale. Non è un caso che il controllo della stampa durante i regimi totalitari si sia trasformato oggi nel voler controllare internet, le sue reti sociali e la sua produzione di contenuti.

Ma per quanto riguarda l’Italia a che punto siamo con la sicurezza informatica, soprattutto quella più urgente che riguarda gli apparati industriali e sistemi governativi? Ad aprile di quest’anno Giovanni De Gennaro, direttore del DIS Dipartimento Informazioni per la Sicurezza fino a maggio 2012, aveva detto: “Un Paese può essere messo in ginocchio da un’aggressione informatica, come è avvenuto qualche anno fa all’Estonia e noi siamo indietro nelle misure di difesa”. Nel corso di una conferenza alla Scuola di perfezionamento per le forze di polizia l’ex capo del DIS aveva ricordato: “Paesi come gli Stati Uniti, l’Inghilterra e la Francia hanno organizzato un sistema di difesa nazionale, noi invece ne siamo sprovvisti”. Ma perché?

Purtroppo da noi non è ancora avvertita la necessità di costruire scudi specifici contro le minacce informatiche” – ci dice Roberto Colella, Direttore del CrimIntel Lab (Laboratorio di Criminologia ed Intelligence) e della Scuola di Giornalismo per ragazzi “Tiziano Terzani” di Campobasso. “Basti pensare a quanto il Governo dedica a progetti di intelligence e sicurezza nazionale: solo il 5% di quello che potrebbe fare”. Una noncuranza che si evince anche dalla relazione al Parlamento sulla politica dell’informazione per la sicurezza nell’anno 2011 . “Anche qui – prosegue Roberto – come altrove, è possibile capire che le premesse ci sono tutte, ma mancano le forze per attuare politiche di difesa nazionale che, come negli Stati Uniti, sono parte integrante dei programmi di governo”.

Roberto si occupa di cyber terrorismo ed è per questo che ha una visione molto ampia sulla tematica: “USA, Cina e Israele stanno spendendo molto per specializzarsi in sicurezza informatica. Il trend sembrerebbe quello di voler attaccare il nemico prima di attendere, visto che arrivare dopo potrebbe significare una disfatta totale”. Ma esiste un reale pericolo per la sicurezza informatica anche da noi?L’Italia è tra le potenze mondiali quindi è un obiettivo dei cyber terroristi – conclude Roberto – anche se abbiamo i migliori investigatori informatici ed esperti del settore. Basterebbe solo utilizzarli”.

Seguimi su Twitter: @Connessioni

© Riproduzione Riservata

Commenti