Home / ComeDonChisciotte / NUOVE STRATEGIE DI BATTAGLIA NEL CYPERSPAZIO

NUOVE STRATEGIE DI BATTAGLIA NEL CYPERSPAZIO

DI VIKTOR KOTSEV
Asia Times Online

Qual è il rapporto tra il blackout auto-imposto di Wikipedia e il raid aereo israeliano del settembre 2007 contro un presunto reattore nucleare siriano? Il sofisticato virus Stuxnet, soprannominato la prima cyber-arma nella storia? O la “cyber-guerra” tra hacker sauditi e israeliani? E, visto che ci siamo, potremmo aggiungere Wikileaks e i dibattiti sulla libertà dei media?

Mercoledì scorso alcuni importanti mezzi di comunicazione in Internet, tra cui Wikipedia e Wired, hanno lanciato una protesta contro due disegni di legge, apparentemente rivolti a combattere la pirateria su Internet, in esame nel Congresso degli Stati Uniti – la Stop Online Piracy Act (SOPA) e la PIPA, il cui nome completo ha subito diverse trasformazioni, ma che in origine era chiamata la legge Protezione della Proprietà Intellettuale.
In un recente editoriale la rivista Wired ha definito i due disegni “legislazione che minaccia di inaugurare un regime di agghiacciante censura su Internet qui negli Stati Uniti paragonabile in qualche modo alla Cina del “Great Firewall”.” L’articolo continua: “In questo modo creerebbero un precedente terribile che altri regimi potrebbero utilizzare per giustificare i propri tentativi di censura, con la conseguente potenziale frammentazione di Internet in tante isole.

Le voci di piani per disarmare e svelare parti del cyber-spazio e per imporre controlli più severi su ciò che accade sono in circolazione da qualche tempo. Tale provvedimento può sembrare grottesco e improbabile (se non addirittura impossibile), ma sono successe cose ancor più strane.

Ricordiamo, per esempio, come il regime dell’ex presidente egiziano Hosni Mubarak nel giro di brevissimo tempo riuscì a “oscurare Internet” lo scorso febbraio.

Fondamentalmente, la motivazione degli altri governi per cercare di controllare il cyber-spazio ha una certa somiglianza con quella di Mubarak. Negli ultimi dieci anni Internet ha acquistato così tanta rilevanza nella maggior parte dei paesi che è diventata una parte inseparabile della vita quotidiana. Internet non è solo un potentissimo mezzo di socialità, ma ad esso sono collegati i sistemi nevralgici e le più importanti reti e organizzazioni, in modo più o meno diretto, e possono quindi essere soggetti a interruzioni. Per uno Stato, il controllo del cyber-spazio sta diventando sempre più un fattore determinante per esercitare la sovranità.

L’esempio più recente di questo tracciato è di questa settimana: la “cyber-guerra” tra gli hacker israeliani e quelli sauditi. Lunedì un gruppo guidato da un hacker saudita filo-palestinese, conosciuto come 0xOmar, è riuscito ad abbattere i siti web del Tel Aviv Stock Exchange e della compagnia aerea El Al e ha poi pubblicato su Internet migliaia di numeri di carte di credito israeliane. Qualche giorno dopo, per rappresaglia, gli hacker israeliani hanno devastato i siti della Borsa saudita e di Abu Dhabi Securities Exchange e pubblicato informazioni personali (compresi i numeri di carta di credito) di migliaia di arabi.

Anche se questo scambio in particolare sembra aver creato più rumore che danni reali, alcuni attacchi hacker, piuttosto sofisticati, contro varie istituzioni e sistemi sono diventati sempre più frequenti negli ultimi anni. I tentativi di hacking, inoltre, sono diventati una parte importante delle operazioni clandestine e di intelligence.

Portando le cose all’estremo, la cyber-armi usate contro il programma nucleare iraniano sono in grado di illustrare le potenzialità di questo tipo di “guerra”. Secondo alcuni rapporti, Stuxnet è stato solo il più discusso tra i diversi e potenti virus scatenati contro la Repubblica Islamica dell’Iran. Come gli studi di Stuxnet hanno dimostrato, questi virus possiedono un enorme potenziale distruttivo, e potrebbero causare danni impressionanti ai sistemi civili chiave se utilizzati imprudentemente.

A dimostrazione della loro efficacia, l’Iran è stato costretto ad aggiornare alcune delle sue centrali di arricchimento dell’uranio contro tali attacchi, e secondo alcune fonti ha deciso di investire un miliardo di dollari nel proprio programma cyber-guerra.

C’è da aggiungere una precisazione. Mentre si è diffusa e radicata l’immagine romantica degli hacker come geni indipendenti che occasionalmente agiscono in squadra per una giusta causa, la realtà, nella maggior parte dei casi, è ben diversa. Oggi l’hacking è diventato molto più di una questione tecnica; il paradigma in assoluto di questa tendenza sono le capacità informatiche militari. Per molti anni i militari mondiali hanno posseduto sofisticate piattaforme che consentono l’hacking a distanza di radar, comunicazioni nemiche, e di altre reti.

Eli Lago, che scrive per il Daily Beast, per esempio, fornisce un resoconto affascinante delle piattaforme drone-based israeliane presumibilmente usate contro la Siria nel 2007 e forse in attesa di un test ancora più duro contro l’Iran. A sua volta, l’Iran, stando a quanto riferito, avrebbe utilizzato un sistema simile, acquistato dalla Russia, per eliminare un drone clandestino americano il mese scorso.

Anche le componenti militari civili degli Stati Uniti e di altri governi probabilmente sono in possesso di sistemi che permettono a chiunque abbia una certa formazione di base di eseguire un attacco hacking piuttosto sofisticato contro un computer remoto.

Per gli individui, salvo che per pochi veri geni ben selezionati, la pirateria è diventata una questione di crowdsourcing: non così diverso nel concetto da ciò che ha fatto il fondatore di WikiLeaks, Julian Assange (lui stesso un hacker). In realtà, non sono solo gli strumenti e i metodi di hacking molto spesso già “pronti per l’uso”, ma, in alcuni casi, anche i dati che gli hacker sostengono di aver rubato.

Gli attacchi degli hacker generalmente sfruttano gli onnipresenti difetti tecnici che sono già stati scoperti. Questo è particolarmente vero per gli hacker meno sofisticati, ma anche gli esperti governativi informatici più preparati, come i creatori di Stuxnet, potrebbero aver percorso questa strada.

Tali metodi, anche se abbastanza grezzi, sono tuttavia molto efficaci. Anche gli attacchi che richiedono un livello piuttosto basso di competenza – ad esempio, utilizzando un “esercito” di personal computer infettati in tutto il mondo per “inondare” un server con richieste di connessione – spesso sono riusciti a mandare in tilt siti e sistemi.

Il pericolo è che in questo modo praticamente chiunque può essere un hacker, e questo solleva la questione di rafforzare le norme nel cyber-spazio con un’urgenza ancora maggiore. In un certo senso, la cyber-guerra è un’occasione d’oro per gli Stati per approvare una legislazione restrittiva.

Un andamento simile si può vedere nei dibattiti sulla libertà dei media nel contesto delle rivelazioni di Wikileaks, e anche in diversi altri tipi di dibattiti sociali. Negli ultimi decenni, il miglioramento dei mezzi di trasporto e di comunicazione hanno dato origine a potenti reti umane decentrate, che a loro volta hanno iniziato a sfidare la sovranità e la staticità dei confini degli stati tradizionali.

Il contrattacco sembra praticamente inevitabile, e sembra che stiamo già iniziando ad assistere ad alcune delle reazioni difensive da parte dei governi.

**********************************************

Fonte: New battlelines drawn in cyber-space

21.01.2012

Traduzione per www.comedonchisciotte.org a cura di DIANA LORENZI

Pubblicato da supervice