I RISCHI DI UNA ATTACCO CIBERNETICO PREVENTIVO

Sabrina Carbone

Il Presidente degli Stati Uniti, Barack Obama, ha manifestato la sua intenzione di combattere con più aggressività le continue sfide cibernetiche che affronta il suo Governo, l’impresa privata e altre istituzioni del Paese. Obama cerca l’autorità per prevenire gli obiettivi che secondo lui sono hacker o attacchi della pirateria informatica che hanno intenzione di attaccare o in qualche modo infiltrarsi nei sistemi informatici della nazione. La strategia non solo presenta problemi di tipo costituzionale e legale. C’è un fattore speculativo, che non può sapere con esattezza chi sono i veri autori di un attacco o c’è anche il dubbio se un attacco preventivo è una misura di dissuasione effettiva. Dall’altra parte gli analisti indagano se la pirateria cibernetica realmente è una minaccia contro la sicurezza nazionale o un sabotaggio che costa un patrimonio al Governo e all’impresa privata.

Potenziale minaccia.
Le informazioni sulla attività di spionaggio cibernetico sono stati intensificati, in particolare da quando una firma della sicurezza informatica radicata negli Stati Uniti segnalava una divisione segreta dell’esercito cinese come uno dei “gruppi di spionaggio cibernetico più prolifici del mondo”. Il Governo di Pekino ha condannato l’accusa, ma il Pentagono i rispettosi quotidiani come il The Times e il The Washington Post hanno anche riportato di essere stati oggetto di innumerevoli attacchi cibernetici che pensano siano stati originati in Cina. In quest’ultimo caso è stato opinato che l’infiltrazione è stata prodotta con l’intenzione di conoscere le fonti giornalistiche e indagare sul materiale relativo al contenuto delle sue informazioni sulla corruzione all’interno del Governo cinese. Ma oltre a rubare i segreti di Stato e dell’industria o di curiosare negli archivi delle varie istituzioni, nei dipartimenti della Difesa e della Sicurezza Interna degli EE.UU la preoccupazione risiede sempre di più nella crescente capacità degli agenti governativi e non governativi che usano internet per causare danni fisici. I pregiudizi possono andare dall’aprire dighe per causare gravi inondazioni fino a ostacolare piante nucleari, con la possibilità che venga prodotto un “Pearl Harbor cibernetico”, come aveva avvertito l’anziano segretario di Stato, Donald Rumsfeld, Pearl Harbor è stato l’attacco devastatore imprevisto che il Giappone aveva lanciato contro la flotta marina degli EE.UU, nel Pacifico durante la Seconda Guerra Mondiale.

Prima di tutto Colpire

I RISCHI DI UNA ATTACCO CIBERNETICO PREVENTIVO

Il Presidente Obama utilizza la analogia di lottare contro la proliferazione nucleare per giustificare il diritto a effettuare gli attacchi preventivi cibernetici. Allo stesso modo alla sua amministrazione non piace essere coinvolta in grandi operazioni militari senza l’uso dei drones, con i cibernetici preferiscono una strategia più raffinata e di alta tecnologia, ha commentato Richard Weitz, analista in temi di sicurezza e di difesa dell’Istituto Hudson.
“Nell’ambito cibernetico domina la postura offensiva. E’ meglio colpire per primi in modo da poter puntare meglio il bersaglio e l’avversario non può contro attaccare con efficacia”, ha riferito Weitz alla BBC Mundo. “Un altro vantaggio di avanzare per primi è quello che l’attacco può essere effettuato senza che l’obiettivo possa essere messo al riparo da chi lo attacca” ha aggiunto l’analista. Un esempio di tutto ciò è l’attacco del virus Stuxnet contro i computer del complesso di Natanz, in Iran. Anche se ogni cosa fa pensare che era stata una operazione congiunta tra gli EE.UU e Israele, i quali sono i più interessati a interrompere il programma nucleare iraniano, la stampa internazionale specula che sono stati loro, ma nessuno dei due Governi lo riconosce. Tuttavia il tema della attribuzione presenta dilemmi per la politica degli attacchi preventivi. Esistono difficoltà nell’identificare esattamente da chi e da dove ha avuto origine l’attacco. Come può essere prevenuto un potenziale attacco e entrare in azione per annullare le sue capacità? Questo è il problema che è emerso negli attacchi che sono stati riportati contro il Pentagono, il The New York Times e il The Washington Post. Dal momento che gli infiltrati cercavano materiale rapportato alla Cina e alle indagini sulla corruzione dei funzionari di questo Governo era stato pensato che gli autori erano cinesi, tuttavia, “Non può essere confermato con sicurezza che è il Governo cinese”, ha precisato Richard Weitz, “è certo che gli attacchi sono avvenuti durante l’orario diurno in Cina ma non è certo se è stata la classe militare cinese o qualche hacker patriota che ha avanzato tutto ciò alle spalle del Governo. Questo è un problema.”

Chi è l’obiettivo?

Di Hackers pullula il mondo, individui che penetrano nei sistemi tramite i loro computers in qualche angolo del pianeta che usano “innocentemente” un sito pirata per scaricare materiale audiovisivo, un attivista che filtra l’informazione classificata dal Governo e dalle imprese o sono legittimi estremisti impegnati nel fare del male. Tutti sono nel mirino degli attacchi cibernetici preventivi e qui rientra una politica debole, ha commentato alla BBC Martin Libicki, esperto in ciberguerra della Corporation Rand e docente dell’Accademia Navale degli Stati Uniti. “E’ molto facile sbagliarsi in queste questioni. Dal momento che queste decisioni vengono prese in segreto, chi c’è a capo di tutto ciò per autorizzare un attacco anticipato contro un bersaglio sospetto? ha chiesto. “Un evento che è successo dieci anni fa (l’invasione dell’Iraq) ha insegnato a noi qualcosa sulla raccolta delle informazioni. Anche Libicki ha il dubbio che gli attacchi preventivi sono la maniera più fruttifera per combattere la cibersicurezza. Questi ha spiegato che un hacker ha bisogno di tre elementi: un computer, una connessione di rete e di informazioni sull’obiettivo.
“Un operativo della unità cibernetica del Pentagono può disconnetterlo temporaneamente da internet o distruggere il suo computer, ma questo, l’hacker, può essere rimpiazzato con US$500 e usare una delle migliaia di connessioni della rete. Nè l’hacker, nè la sua conoscenza possono essere distrutti in questo modo”, ha espresso l’esperto di RAND.
L’unica cosa che può essere fatta è dissuadere un hacker con la minaccia di ucciderlo o togliergli la libertà ma niente di tutto questo accade, in particolare se è sotto la tutela di qualche Governo, sostiene Libicki, che considera anche esagerato l’allarme sulle potenziali strategie che possono produrre le infiltrazioni cibernetiche. “Nel corso dei miei studi ventennali ho conosciuto un evento, un attacco contro un edificio in Brasile, che è stato considerato un attacco cibernetico” ha assicurato. “In questo momento tutto è possibile”.

Il prezzo dell’hacker

Richard Weitz, dell’Istituto Hudson, ha riconosciuto che alcuni considerano che la minaccia del cosiddetto ciberterrorismo può essere esagerato, ma ha anche affermato che è ben noto che i cinesi e i russi stanno sviluppando capacità cibernetiche e tutto questo crea un dilemma. Qualche volta bisogna risolvere il dilemma affermando che bisogna avere le prove sufficienti per attribuire l’attacco, ma i dubbi persistono” riflette.
“E’ simile a quanto era stato pensato prima dell’11 settembre, la gente dibatteva se il terrorismo era una realtà. Dopo quegli attacchi sono state attuate misure di sicurezza e adesso pensano che c’è stata una reazione smisurata e non vogliono ripetere la stessa cosa in ambito cibernetico”. Ad ogni modo, l’analista dell’Hudson pensa che la ricerca dei poteri speciali non è necessariamente una politica espressa da Obama ma una manifestazione pubblica del suo diritto ad agire come Presidente se è opportuno. E’ più un annuncio per coloro che pretendono di attaccare e che dicono “Attenzione possiamo essere soggetti a delle rappresaglie”. Tuttavia qualsiasi misura viene presa bisogna fare i conti con i costi, ha considerato Martin Libicki. “Il Congresso afferma che gli hackers cinesi costano un bilione di dollari ed è una cosa stratosferica che bisogna attuare” ha sostenuto. Cosa sono 1.000 milioni. Vale la pena iniziare una ciberguerra se esistono altri affari più importanti che vogliamo mantenere con i cinesi? L’incognita è “Quanto costa un hacker: non lo sappiamo”. Per l’esperto il maggior sforzo bisogna applicarlo nella difesa, con maggiori e minori sistemi di sicurezza, ma anche attuare nuove leggi. “Possiamo arrivare a un livello strategico ma comunque bisogna calcolare realmente che cosa sarà vinto alla fine. Esisteranno delle eccezioni, ma comunque bisogna trarre le somme”, ha concluso.

Annunci

One thought on “I RISCHI DI UNA ATTACCO CIBERNETICO PREVENTIVO

Rispondi

Effettua il login con uno di questi metodi per inviare il tuo commento:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...