La Cyber-guerra

C’era una volta la guerra e i suoi guerrieri. Solo che, per centinaia di migliaia di anni, il tutto era ben visibile attraverso le armi e le armature. Dopo la scoperta della polvere da sparo e dei gas asfissianti, il potere di provocare danni irreparabili in campo nemico ha seguito una curva esponenziale, per quanto riguarda il numero di vittime e il livello di distruzione degli insediamenti urbani e delle infrastrutture, culminando nel potere distruttivo terminale dell’armamento nucleare, in grado di distruggere un numero “n” di volte l’intero habitat terrestre. Quindi l’umanità, dall’apparizione del Sapiens in poi fino all’avvento di Internet, riteneva di aver visto veramente di tutto nella sua breve storia di abiezione guerriera.

E invece, no. Sono arrivati i genocidi di milioni di esseri umani fatti a pezzi usando armi bianche, con il loro orribile corredo di stupri etnici di massa come bottino di conquista e di intimidazione. Si continua a uccidere uomini, donne e anziani, facendo delle bambine schiave sessuali e dei bambini una macchina da guerra spietata e primitiva. Ma, anche qui, mancava il colpo mancino della modernità in cui la guerra porta il prenome aggiuntivo di “cyber”, che sta per cibernetica o digitale. Non solo l’arma relativa è assolutamente silenziosa ma, per di più, i conflitti associati presentano due terrificanti caratteristiche dato che, da un lato, possono avere durata illimitata mentre, dall’altro, sono in grado di provocare danni planetari in ogni momento!

I suoi soldati? Pur essendo milioni (controllati da apparati di intelligence e militari) non hanno né uniformi, né armi alla fondina e assomigliano a dei semplici… impiegati vantando skill informatici di assoluta eccellenza e, non di rado, in possesso di un curriculum imbattibile di hacker sia autodidatti che organizzati in piccoli gruppi clandestini di disturbo. Questi ultimi hanno sempre più spesso una matrice criminale finalizzata al furto di dati o specializzata nel ransomware, originato da un software maligno o malware che limita l’accesso al dispositivo infettato, costringendo aziende e privati cittadini a pagare un riscatto (in bitcoin, o moneta digitale che garantisce l’anonimato dei riscossori) per rimuovere la suddetta limitazione.

Oggi il mondo è letteralmente avvolto da una nuvola (cloud) di Big Data, sulla base della quale opera un gran numero di algoritmi che guidano, controllano e gestiscono grandi reti di infrastrutture nazionali come ferrovie; centrali elettriche e relativi snodi di distribuzione; network di milioni computer di grandi società private e apparati pubblici che operano anche nel campo dei servizi e degli affari riservati. Ora, poiché tutte le barriere di accesso (in gergo, firewall) alle banche-dati presenti nel cloud globale hanno al loro interno i così detti bugs (o “bachi”), che rappresentano altrettante porte d’ingresso per hacker e malware da loro prodotti, nessuna nazione al mondo può dirsi al sicuro.

Per capire come stanno le cose, basterà addentrarci nell'attuale Cyber-guerra tra Cina e India. Con una premessa: la sola presenza del germe (così detto code) di un malware ha una possente funzione deterrente. Dice al suo bersaglio (un Governo legittimo o un potere dispotico) che un avversario remoto ha penetrato le sue difese informatiche e che può, in qualsiasi momento, scatenare il finimondo con la paralisi letterale di grandi infrastrutture di vitale importanza per il Paese attaccato, causando di conseguenza gravissimi danni sia all’economia, sia alla vita ordinaria dei suoi cittadini. Questo tipo di proiezione cyber-offensiva, all’esterno di un determinato territorio nazionale, è denominato in gergo “power projection” che, per definizione, rappresenta la capacità di una nazione di mettere in campo tutti gli elementi (politici, economici, militari) del suo potere al fine di dispiegare e sostenere con rapidità ed efficienza proprie forze di intervento in località anche molto remote, per rispondere a situazioni di crisi, contribuire alla deterrenza o rafforzare la stabilità regionale.

Ovviamente, tutti i grandi protagonisti mondiali, come Cina, India, Russia e Usa, agiscono soprattutto in via preventiva inserendo, come altrettanti virus pandemici silenti, i loro malware code per attuare devastanti rappresaglie nel caso di un attacco hacker generalizzato da parte di una potenza ostile. Il New York Times nei giorni scorsi ha dedicato una approfondita analisi (“Cyberattacks Follow Border Clashes”) alla cyberwar in atto tra India e Cina, dopo che si erano registrati violenti scontri alla frontiera con alcune decine di vittime tra le guardie frontaliere dei due giganti asiatici. Il 13 ottobre scorso a Mumbai (città indiana di 20 milioni di abitanti) si è registrato un blocco totale dei trasporti ferroviari e dell’erogazione di energia elettrica, mettendo in grandissima difficoltà ospedali e distretti sanitari già in stato di grave stress a causa della pandemia. Un chiaro messaggio della Cina all’India, nel caso quest’ultima avesse impresso una ulteriore accelerazione ai conflitti inter-frontalieri.

L’infiltrazione di malware in tutti i nodi strategici di infrastrutture critiche, come una rete elettrica nazionale, rappresenta la forma più evoluta di aggressione/deterrenza in grado di pregiudicare il benessere di milioni di cittadini, che potrebbero essere fortemente danneggiati dall’interruzione delle forniture e dei servizi hackerati (elettricità, trasporti, sportelli bancari). Quattro mesi fa, si sono registrati qualcosa come 43mila tentativi di attacco di hacker cinesi a danno di impianti tecnologici e infrastrutture bancarie indiane, in cui alcune incursioni avevano le caratteristiche (ben note anche qui in Italia) del “denial-of-service attack” che rendono inoperabili i relativi sportelli informatici. Altro esempio: sempre da server cinesi sono arrivate a utenti privati indiani, alla ricerca di siti di vacanze, moltissime phishing e-mail (mail che contengono, cioè, un link infetto che, se aperto, apre la strada alla penetrazione del malware nel sistema operativo del computer attaccato) che costituiscono altrettante teste di ponte per invadere in futuro altri dispositivi della rete informatica indiana. Ecco perché la cybersecurity è destinata a svolgere un ruolo di primissimo piano nella futura guerra planetaria per la supremazia politica e tecnologica mondiale. Un ottimo campo di applicazione per l’utilizzo del Recovery Fund.

In conclusione: hackerare la Grande Rete significa, di fatto, alterare l’equilibrio socio-economico e psicologico di quasi tutte le società moderne. Quanti miliardi di persone possiedono oggi un device per collegarsi a Internet? Nella logica di potenza, ciò significa che chi controllerà il Cloud possiederà l’arma finale che lo farà padrone del mondo. Nel bene come, soprattutto, nel male.

Aggiornato il 03 marzo 2021 alle ore 10:31