Il Superuovo

Analizziamo l’internet crash mondiale di questi giorni attraverso Thomas Rid, l’esperto e teorico dei cyberattacchi

Analizziamo l’internet crash mondiale di questi giorni attraverso Thomas Rid, l’esperto e teorico dei cyberattacchi

Ieri mattina, migliaia di siti internet in tutto il mondo sono andati in tilt, da Amazon sino al Corriere della Sera.

Il crash è avvenuto nella mattina di ieri, 8 giugno. I siti dei più importanti giornali del mondo sono improvvisamente andati fuori uso. Appena prima di mezzogiorno, sono saltati NyTimes, Guardian, Bbc. Ma anche El Mundo, Financial Times, The Verge, Le Monde. Non solo: malfunzionamenti si registrano ancora su Amazon, Reddit, Twitch e GitHub. E sono offline anche siti istituzionali, in diverse parti del mondo. Alcuni hanno segnalato un possibile attacco hacker al provider Fastly, ma per rispondere a questi dubbi, è necessario scomodare Thomas Rid, uno dei massimi esperti di questi cyberattacchi.

In cosa consiste un cyberattacco secondo Thomas Rid

Thomas Rid, nel suo libro “La guerra informatica non avrà spazio”, chiarisce come la maggior parte degli attacchi informatici non si debbano considerare come atti di guerra. Gli analisti devono decidere se il movente di un cyberattaccante è criminale o politico. Un attacco che utilizza un codice software trasforma il suo bersaglio in un’arma. Il sabotaggio attacca le cose, non le persone. L’attività sovversiva prende di mira la mente umana. I governi devono aprire il dibattito sugli attacchi informatici e consentire che informazioni e analisi più sensibili diventino di dominio pubblico. Alcuni effetti degli attacchi informatici possono essere più benigni o, almeno, non così violenti, come suggerirebbero le concezioni popolari. Ad esempio, un nemico potrebbe rendere innocuo un sistema di difesa aerea tramite un attacco informatico anziché un bombardamento. Il fenomeno del cyberattacco esiste di pari passo alla storia dell’informatica, ma è soprattutto alla fine del XX secolo che ha cominciato ad incrementarsi, tra gli episodi maggiormente famosi si ricordano nel 1999 un attacco di tipo denial of service rese indisponibile il portale Amazon.com: la società sostenne ingenti perdite a causa della sospensione delle attività commerciali ma soprattutto dalla vasta pubblicizzazione dell’evento, e l’attacco informatico a Twitter del 15 luglio 2020, per promuovere una truffa tramite bitcoin. Figure necessarie per compiere un simile atto sono gli hacker e i cracker. Un hacker, sia egli libero professionista o impiegato del governo o facente parte di un corpo militare, è in grado di riconoscere sistemi informatici vulnerabili che mancano delle appropriate misure di sicurezza. Una volta scovata una vulnerabilità, l’hacker può infettare il sistema con codice malevolo ed acquisirne il controllo remoto per poi recuperarne il contenuto o utilizzarlo per danneggiare altri computer. È necessaria la presenza di una falla preesistente, come l’assenza di un antivirus o l’errata configurazione del sistema, per far sì che il codice malevolo funzioni. I cracker ed in generale i terroristi informatici elaborano piani di attacco premeditati e le loro azioni non sono guidate dalla rabbia. Hanno la necessità di disegnare il loro piano passo-passo e di acquisire particolari software per poter eseguire l’attacco. Le loro azioni hanno solitamente fini politici e i loro attacchi mirano verso strutture politiche.

Una delle principali categorie di cyberattacco: il sabotaggio

Dunque, continuando con l'”indagine” dell’episodio di ieri mattina e appoggiandoci alle teorie di Thomas Rid, possiamo notare come quello di ieri sia stato un vero e proprio sabotaggio. Sì, perché il sabotaggio attacca le cose. Il crescente utilizzo di software rende più facile impedire che un atto di sabotaggio diventi inconsapevolmente violento. In passato, ad esempio, attaccare una rete di telecomunicazioni significava attaccare strutture o cavi. Tali attacchi potrebbero diventare violenti e le persone potrebbero essere uccise; ora gli attacchi alle risorse tecnologiche possono essere remoti e senza sangue. Gli attacchi informatici oggi si concentrano sulla disabilitazione di “software e processi aziendali”, ma man mano che il campo diventa più sofisticato, gli aggressori trovano più difficile, ma quasi impossibile, utilizzare attacchi software per danneggiare hardware e macchinari industriali. Se i sabotatori riuscissero a danneggiare i “sistemi di controllo industriale”, noti anche come sistemi preposti al “controllo di supervisione e acquisizione dati”, potrebbero causare molti danni. Questi sistemi sono utilizzati nelle centrali elettriche, nella rete elettrica, nelle raffinerie, nelle condutture, negli impianti idrici e delle acque reflue, nei treni, nei trasporti sotterranei, nei semafori, nel riscaldamento e nell’illuminazione negli edifici per uffici e negli ospedali, negli ascensori e in molti altri processi fisici. Tali sistemi cruciali in realtà sono oggi più vulnerabili perché i produttori standardizzano i protocolli di comunicazione e comunicano con i sistemi tramite Internet. Nel 2009, lo sviluppatore John Materley aveva avviato un motore di ricerca chiamato Shodanhq per cercare dispositivi connessi a Internet. Uno studente che utilizzava Shodanhq aveva mappato 10.358 sistemi di controllo industriale “rivolti a Internet” e aveva scoperto che solo il 17% richiedeva l’accesso degli utenti. Ciò indicava che le organizzazioni avrebbero dovuto trovare e collegare i punti deboli informatici e i produttori dovrebbero migliorare la sicurezza del proprio sistema.
Questi sistemi devono rimanere opachi, in modo che gli estranei non possano lanciare un attacco letale; tuttavia, ciò non li protegge dagli addetti ai lavori, che sono sempre stati i sabotatori più efficaci perché sanno come provocare il massimo danno. Gli analisti sospettano che operazioni di sabotaggio di successo come Stuxnet e Shamoon siano state, come minimo, assistite da addetti ai lavori.

Il problema delle analogie

L’analogia dei crimini informatici con la guerra ha suscitato timori infondati sulla natura e sui potenziali danni degli attacchi informatici. In effetti, l’aumento dei reati informatici rappresenta un attacco alla violenza stessa. Gli attacchi informatici potrebbero ridurre significativamente il bilancio delle vittime e la distruzione di proprietà rispetto ai combattimenti armati reali, perché l’aggressione virtuale è intrinsecamente meno fisica, meno emotiva, meno simbolica e meno strumentale rispetto alle forme tradizionali di violenza. Gli hacker sviluppano attacchi informatici su larga scala dopo aver creato modelli di test altamente specifici, che richiedono tempo e manodopera. Chi sviluppa armi informatiche per attacchi altamente specifici può utilizzarle una sola volta e la possibilità di “danni collaterali” è trascurabile. Gli stati-nazione dovrebbero concentrarsi sulla difesa dagli attacchi informatici. Le forze di mercato supportano questa tendenza: le aziende di antivirus stanno crescendo. Nel frattempo, le agenzie di intelligence usano la copertura degli attacchi informatici per estrarre informazioni. A differenza della guerra convenzionale, tali attacchi non hanno “strumentalità politica”. Gli stati-nazione non sono riusciti a riconoscere che le loro difese contro la guerra cibernetica sono altamente inadeguate. Hanno militarizzato il dibattito e classificato troppe analisi come segrete perché si concentrano sulla nozione astratta di guerra cibernetica. La loro analogia provoca un’eccessiva attenzione all’offesa. Ma gli episodi di questi giorni e anche quelli che si sono verificati nei mesi e negli anni precedenti, dimostrano che non sono segnali di guerra, anche perché, sempre secondo Thomas Rid, la guerra non potrà mai avere luogo, perché non si è mai verificata in passato, non si sta verificando nel presente ed è molto probabile che non accada in futuro.

E tu che ne pensi? Faccelo sapere!

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

%d blogger hanno fatto clic su Mi Piace per questo: