Cyber Warfare, Evoluzione, Information Security, Media, World Wide Web

Venti di cyberwar: problema, reazione e soluzione

Se questo articolo ti è piaciuto, condividilo!Le recentissime esternazioni di alcuni esponenti del governo USA alimentano l’ipotesi che un evento particolarmente eclatante e disastroso potrebbe accadere prossimamente sul suolo statunitense e riguarderà il cyberspazio. Un altro […]
Se questo articolo ti è piaciuto, condividilo!

Le recentissime esternazioni di alcuni esponenti del governo USA alimentano l’ipotesi che un evento particolarmente eclatante e disastroso potrebbe accadere prossimamente sul suolo statunitense e riguarderà il cyberspazio. Un altro evento false flag, tanto per cambiare.

Leon Panetta, Segretario alla Difesa degli Stati Uniti ed ex direttore della CIA, nel corso del meeting BENS (Business Executives for National Security), una riunione per la sicurezza nazionale USA tenutasi l’11 ottobre a New York, ha riportato l’attenzione sulla guerra cibernetica (cyberwar) sostenendo che gli attacchi informatici perpetrati da imprecisati stati esteri e gruppi di estremisti sono destinati ad aumentare in futuro e potrebbero colpire obiettivi di vitale importanza come i servizi primari statunitensi. Panetta ha affermato che un attacco informatico distruttivo potrebbe virtualmente paralizzare la nazione e ha insistito sul fatto che i militari dovrebbero avere un ruolo essenziale nella salvaguardia della sicurezza delle reti primarie nazionali.

L’attenzione è stata indirizzata, in particolare, alle aziende del settore servizi primari e all’ancor troppo elevata vulnerabilità dei sistemi SCADA e PLC, gli strumenti di controllo impiegati nella gestione delle infrastrutture critiche nazionali, ovvero i sistemi di erogazione di acqua, gas ed energia elettrica, i sistemi di controllo di trasporti e viabilità, nonché i mezzi di informazione. Ottenendo il controllo delle infrastrutture critiche, dice Panetta, è possibile compiere atti terroristici di vasta portata come, ad esempio, far deragliare treni passeggeri o convogli carichi di sostanze chimiche letali, contaminare il sistema idrico nazionale oppure interrompere la fornitura di energia elettrica in ampie porzioni del territorio nazionale. Panetta ha poi prefigurato l’eventualità di un utilizzo contemporaneo di questo genere di attacchi anche in combinazione con un attacco fisico contro gli Stati Uniti, lamentando un’importante intensificazione delle intrusioni di paesi stranieri nelle reti delle infrastrutture critiche nazionali, citando in particolare Russia, Cina e Iran.

Devo ammettere che non ha affatto torto, poiché da tempo la comunità dell’information security denuncia la grave esposizione dei sistemi di controllo industriale e i bassissimi livelli di sicurezza delle infrastrutture critiche nazionali. Anch’io, nel mio piccolo, ho già parlato approfonditamente del tema cyberwar in almeno quattro articoli fra gennaio e maggio, illustrando il potenziale devastante di una guerra cibernetica, l’ignobile teatrino che anima la questione e lo scenario non così improbabile da saldi per incendio. Ciò che è realmente preoccupante è il motivo per cui il Segretario alla Difesa USA sia stato autorizzato a comunicare al mondo questi concetti così delicati e così difficilmente comprensibili per i non addetti ai lavori, nonché di rivelare all’opinione pubblica aspetti critici che normalmente sarebbero stati occultati per salvaguardare l’immagine istituzionale del governo. A preoccupare, in particolare, è il fatto che Panetta ha citato espressamente due eventi funesti che hanno cambiato per sempre la storia degli Stati Uniti e del mondo intero: Pearl Harbor e l’Undici Settembre.

 

Si prepara un nuovo auto-attentato?

Non è la prima volta che esponenti del governo statunitense citano questi due tragici eventi della storia americana a supporto di previsioni drammatiche e scenari apocalittici. Qualcuno ricorderà che l’attacco di Pearl Harbor fu già citato nell’ormai famoso Project for the New American Century (PNAC) ideato dai NeoCons e supportato da George W. Bush con l’obiettivo dichiarato di promuovere la supremazia globale degli Stati Uniti nel mondo. Nella quinta sezione del rapporto “Rebuilding America’s Defenses: Strategies, Forces, and Resources For a New Century”, intitolata “Creating Tomorrow’s Dominant Force” è contenuta la frase:

il processo di trasformazione, sebbene comporti cambiamenti rivoluzionari, sarà probabilmente lungo, a meno che non si verifichino eventi catalizzatori catastrofici come una nuova Pearl Harbor”.

L’attacco al WTC dell’11 settembre 2001 fu, non casualmente, proprio la nuova Pearl Harbor che portò all’introduzione di una feroce restrizione delle libertà individuali nel mondo occidentale e, soprattutto, diede il via all’infame guerra in Iraq. Per approfondire il tema Undici Settembre consiglio di visitare l’ottimo sito LuogoComune di Massimo Mazzucco.

Oggi, undici anni dopo, è chiaro a tutte le persone di buon senso e in possesso di adeguata apertura mentale che l’Undici Settembre fu un perfetto auto-attentato, un cosiddetto “false flag”, organizzato e perpetrato proprio dall’élite neo conservatrice sionista e dal governo statunitense a scapito dei suoi stessi cittadini. Esattamente come la vera Pearl Harbor del 1941 fu il grimaldello con il quale scardinare l’ostinazione del Congresso USA nel votare contro l’ingresso degli Stati Uniti nella seconda guerra mondiale. Le prove in tal senso sono ormai soverchianti rispetto a qualsiasi ridicolo tentativo di negazione o debunking.

Lo scenario apocalittico delineato da Panetta e l’espressa citazione di due pietre miliari del fornito palmares di auto-attentati di cui possono fregiarsi gli Stati Uniti inducono a pensare che l’intento reale sia quello di creare ansia e paura, ma soprattutto di cominciare a diffondere l’idea dell’eventualità di un nuova spettacolare operazione false flag a danno del popolo americano. Fu così anche prima dell’Undici Settembre e di altri tragici eventi auto provocati: prima si crea una situazione di tensione crescente, poi qualcosa inevitabilmente accade.

 

La migliore difesa è l’attacco, anche con armi convenzionali

A supporto dell’ipotesi di un nuovo auto-attentato giungono le poco rassicuranti affermazioni dell’ambiente militare statunitense in merito alla capacità di risposta degli Stati Uniti ad eventuali attacchi informatici. Panetta afferma chiaramente che il Pentagono ha già sviluppato la capacità di contrastare efficacemente le minacce cibernetiche agli interessi nazionali e che, qualora fosse individuata una minaccia imminente in grado di provocare distruzioni fisiche importanti o provocare la morte di cittadini americani, non si esclude la possibilità di agire proattivamente per difendere il paese. In poche parole, gli Stati Uniti si difenderanno con una strategia usata più volte in passato: l’attacco preventivo a fronte di un fondato sospetto.

A rendere sufficientemente fondato il sospetto ci penseranno sicuramente i media mainstream compiacenti, in grado di convincere il grande pubblico con meccanismi di propaganda e martellamento ormai ampiamente affinati e straordinariamente efficaci, così come ignoreranno o sminuiranno a posteriori tutte le eventuali fonti in grado di provare che il sospetto fosse tutt’altro che fondato e che l’attacco preventivo fosse del tutto ingiustificato. Vi ricorda qualcosa?

A Panetta fa eco il generale Keith B. Alexander, direttore dell’agenzia per la sicurezza nazionale NSA, il quale ribadisce che il governo deve studiare cosa va fatto per fermare gli attacchi prima che avvengano e che, per difendersi, vanno studiate anche misure offensive, pur tenendo presente che ogni attacco informatico dovrebbe seguire le stesse regole d’ingaggio di un attacco militare classico. Ovvero, esattamente le stesse regole che il governo americano ha puntualmente ignorato quando ha deciso di avviare i numerosi conflitti di cui è stato ed è tuttora artefice.

Non bastassero i militari, ecco che si aggiunge al coro anche Harold Hongju Koh, avvocato di origine coreana naturalizzato americano e padre della dottrina che ha contribuito a legittimare l’infame pratica del “targeted killing”, ovvero l’eliminazione di persone pericolose per gli Stati Uniti per mezzo dei temibili droni, micidiali velivoli telecomandati e senza pilota largamente utilizzati in Iraq, Afghanistan, Yemen, Iran, Siria, Palestina e numerosi altri teatri di guerra e devastazione, con la stessa efficacia selettiva delle famigerate bombe intelligenti. Koh, nominato capo dei consulenti legali del Dipartimento di Stato da Barack Obama nel 2009, ha affermato che gli Stati Uniti hanno compiuto passi molto importanti affinché si giunga a considerare gli attacchi sul piano cibernetico come veri e propri atti di guerra e non più solo semplici iniziative di hacker, criminali e attivisti.

Gli Stati Uniti, infatti, insistono affinché anche gli attacchi informatici vengano considerati atti di forza secondo la denominazione riportata nella Carta delle Nazioni Unite, articolo 2 paragrafo 4, nonché nelle norme in vigore del diritto internazionale consuetudinario, qualora producano effetti distruttivi paragonabili a quelli provocati da armi tradizionali come, ad esempio, la fusione del nocciolo di un reattore nucleare, il cedimento di una diga in una zona popolata o l’alterazione dei sistemi di controllo aereo. A fronte della possibilità di atti ostili imminenti sul piano cibernetico, inoltre, si può prevedere la possibilità di rispondere con armi convenzionali, ad esempio con il lancio di missili balistici, a patto di rispettare il principio della proporzionalità e di distinguere fra obiettivi militari e civili.

Il fatto che queste affermazioni provengano proprio dal governo che ha ideato l’operazione Olympic Games e prodotto Stuxnet, Duqu, Flame, Gauss, Wiper e chissà quali altri malware con i quali sono stati perpetrati diversi attacchi informatici ai danni soprattutto dell’Iran, ma anche di Siria, Libano e altri paesi, farebbe quasi sorridere se non si trattasse di atti criminali deliberati. Forse le disposizioni della Carta delle Nazioni Unite non valgono per il governo degli Stati Uniti?

 

Le troppe questioni irrisolte del cyberspazio

Queste affermazioni, completamente avulse da sentimenti di pace e tolleranza, non tengono però conto delle troppe questioni tuttora irrisolte in merito al cyberspazio. Innanzitutto, oggi è veramente arduo rintracciare con sufficiente certezza la reale fonte di un attacco informatico perché spesso i sistemi utilizzati appartengono a privati e terze parti sparsi in giro per il mondo e, soprattutto, perché gli attaccanti professionisti adottano opportune misure atte ad impedire la rintracciabilità delle comunicazioni, come l’utilizzo di sistemi ponte e di servizi di proxy anonimi. Questo comporta un’ampia zona grigia di questioni tecniche e politiche legate all’attribuzione della responsabilità dell’attacco che non sono quasi mai risolvibili nell’ambito del solo diritto internazionale.

Si propone, inoltre, il problema della selettività e dei possibili effetti collaterali verso i civili, che sono espressamente protetti dal diritto internazionale, anche in caso di conflitto. La rete Internet, infatti, non ospita solo strutture militari, ma anche e soprattutto aziende, servizi e utenti civili, in alcuni casi addirittura interconnessi con enti militari, pertanto qualsiasi atto di forza perpetrato in ambito cibernetico per scopi militari potrebbe avere importanti ripercussioni anche in ambito civile.

Infine, un’altra delle principali questioni irrisolvibili è la territorialità, perché in Internet non esistono confini di stato e il principio di suolo nazionale non è direttamente trasferibile in ambito cibernetico con l’attuale legislazione internazionale. Basti pensare ad un attacco informatico di vaste proporzioni e con effetto particolarmente distruttivo che sfrutta sistemi non adeguatamente protetti di normali famiglie, avvocati, commercialisti, piccole e medie aziende, locali pubblici e altri soggetti privati dislocati sul territorio di una nazione neutrale e non schierata: dove dovrebbero essere spediti i missili balistici in risposta all’attacco informatico?

In Internet, di fatto, è praticamente impossibile attribuire la responsabilità di un attacco informatico con il grado di assoluta certezza indispensabile a definire l’opportunità, l’entità e gli obiettivi di una risposta militare con armi convenzionali. Gli attacchi sponsorizzati dai governi sono condotti da professionisti in grado di attuare tutte le possibili azioni per camuffare e cancellare qualsiasi traccia. Quindi, come possono esistere i presupposti per lanciare un attacco convenzionale preventivo a fronte della sola presunzione di minaccia imminente, magari supportata da un semplice sospetto non confermato?

La posizione del governo statunitense e del Pentagono è troppo condita di discrezionalità, superficialità e approssimazione per risultare credibile e politicamente corretta. Ancora oggi Internet è un vero e proprio Far West, con regole e meccanismi peculiari non direttamente trasferibili nel mondo reale, ecco perché le affermazioni degli esponenti americani sono scorrette e fin troppo faziose, al limite della minaccia globale.

 

Le incredibili certezze del governo statunitense

Nonostante le tante incertezze tuttora esistenti nel cyberspazio, il governo degli Stati Uniti ha affermato di aver individuato prontamente e con assoluta certezza l’autore dei recenti attacchi informatici verso i siti web di numerosi istituti bancari e finanziari americani, ovvero, guarda caso, l’Iran. Gli ufficiali governativi USA, per voce dei soliti media mainstream asserviti, oltre a puntare il dito contro il governo iraniano e ad accusarlo di aver sponsorizzato direttamente gli attacchi informatici, hanno addirittura già individuato il movente, dimostrando una velocità e un’efficienza analoghe a quelle già dimostrate l’11 settembre 2001 nell’individuare i nominativi dei fantomatici terroristi islamici e risalire fino a Osama Bin Laden. Sembra, infatti, che il gruppo di attivisti cibernetici denominato “Cyber Fighters of Izz Ad-din Al Qassam” abbia rivendicato la paternità degli attacchi, adducendo motivi di protesta contro il rilascio del cortometraggio “Innocence of Muslims”, un filmato amatoriale blasfemo prodotto per infangare l’immagine del profeta islamico Maometto.

Il collegamento appare quantomeno sospetto, visto che la paternità del filmato in questione è stata attribuita da più fonti proprio ai servizi segreti statunitensi ed israeliani che l’avrebbero allestito appositamente per infiammare la regione mediorientale e favorire reazioni che giustifichino interventi politici e militari. Altrettanto sospetto è il fatto che l’attacco informatico sia stato portato in modalità DDoS, una tipologia di attacco che consente alla vittima di accusare chiunque, senza necessità di prove tangibili, senza dover subire alcuna perdita di dati e, di conseguenza, nessun danno d’immagine o reputazionale né danni tecnici, bensì al massimo qualche ora di disservizio.  Sorprendentemente, i ferventi ufficiali governativi sostengono di essere riusciti a tracciare l’attacco fino ad un centinaio di specialisti di information security ubicati in università e compagnie tecnologiche iraniane, ma sfortuna vuole che le evidenze che collegano direttamente questi soggetti all’attacco informatico siano state classificate come top secret.

Sorprende anche la rivelazione della Casa Bianca in merito al recente attacco di phishing subìto dal White House Military Office, al cui proposito devo far notare due cose: la prima è che gli attacchi di phishing sono ormai un aspetto comune della vita di moltissimi proprietari di caselle e-mail, quindi non vi è niente di eclatante nella notizia in sé, mentre la seconda è l’atipicità della rivelazione, poiché normalmente la Casa Bianca dovrebbe nascondere eventuali intrusioni o attacchi informatici all’opinione pubblica per salvaguardare la propria immagine istituzionale e non dovrebbe certo sbandierarlo allegramente agli organi di stampa.

In mezzo a numerose righe di spudorata propaganda trova un risicato spazio anche la notizia che gli ufficiali iraniani hanno già decisamente negato qualsiasi responsabilità nell’attacco al sistema finanziario USA. La notizia, però, è artificiosamente seguita dall’annuncio che l’Iran ha recentemente creato una struttura militare dedicata al cyberspazio per difendere il paese dagli attacchi informatici, cioè né più né meno di quanto già realizzato da numerosi altri paesi. Il meccanismo adottato nell’esposizione e nella sequenzialità delle notizie collima alla perfezione con la feroce propaganda intrapresa contro l’Iran, e il suo presunto programma di sviluppo di testate nucleari, da Stati Uniti e Israele, cioè proprio da due delle nazioni maggiormente dotate di armamenti nucleari al mondo.

Troppe stranezze, troppe incongruenze, troppe coincidenze.

 

Problema, reazione, soluzione

Noam Chomsky, professore emerito del prestigioso Massachusetts Institute of Technology (MIT) è un attento osservatore dei fenomeni sociali e dei sordidi meccanismi utilizzati dai mainstream media per attuare il controllo delle masse. Chomsky ha coniato il decalogo della manipolazione mediatica che diventa sempre più attuale, addirittura profetico, soprattutto per i cittadini del mondo occidentale. Ebbene, il secondo punto del decalogo è intitolato “Creare problemi e poi offrire soluzioni” e riguarda un meccanismo denominato “Problema, reazione, soluzione”, ovvero si crea un problema, una situazione prevista e appositamente allestita per causare una reazione predeterminata da parte dell’opinione pubblica, con lo scopo di creare un viatico verso la soluzione voluta, che solitamente coincide con un intervento militare, una guerra, un’esportazione di democrazia o una decisa restrizione delle libertà individuali dei cittadini in nome della sicurezza nazionale.

I più consapevoli sanno bene che questo meccanismo è stato utilizzato in diverse occasioni e sempre con successo: con Pearl Harbor, con il falso incidente del Golfo del Tonchino che ha dato il via alla guerra in Vietnam, in occasione dell’Undici Settembre,  delle varie rivoluzioni colorate e pilotate, nonché della crisi economica tuttora in atto, giusto per fare qualche esempio. Si organizza un falso attentato terroristico nel cuore degli Stati Uniti, talmente eclatante da suscitare la forte indignazione dell’opinione pubblica e indurla a chiedere a gran voce l’avvio di una guerra contro lo stato terrorista indicato dal governo come responsabile. Si innesca e si lascia montare una situazione di violenza urbana o si creano falsi attentati terroristici per indurre la popolazione stessa a chiedere leggi sulla sicurezza e misure restrittive a scapito della libertà individuale. Oppure si crea una crisi economica indotta per spingere la gente ad accettare la retrocessione dei diritti sociali e lo smantellamento di beni e servizi pubblici come mali necessari.

 

La composizione del puzzle

Se uniamo gli elementi fin qui raccolti come in un puzzle, il quadro che ne deriva induce a pensare alla preparazione di qualcosa di importante che ha certamente a che fare con il cyberspazio. Perché parlare apertamente di infrastrutture critiche nazionali sotto costante attacco di potenze straniere e del grave livello di vulnerabilità dei sistemi di controllo industriale? Normalmente queste cose vengono taciute, occultate, negate.

Perché proporre scenari terroristici degni dell’apocalisse all’opinione pubblica che generalmente, su questi temi, è impotente, ignorante e indifferente? Forse per preparare la gente a riconoscere al volo un determinato scenario nel momento stesso in cui si verificherà?

Perché insistere nell’anticipare a gran voce l’intenzione di rispondere con missili e altri armi convenzionali ad eventuali attacchi informatici distruttivi, invece di profondere i propri sforzi nell’innalzare i livelli di sicurezza delle infrastrutture critiche nazionali? Non è affatto importante come si risponderà ad un attacco informatico, ma piuttosto che si faccia tutto il possibile affinché esso produca effetti minimi o addirittura venga prevenuto, evitato e neutralizzato.

Sempre che un attacco ci sia realmente, perché la storia americana è piena di falsi incidenti propagandati a gran voce da televisioni, radio e giornali (il problema) per generare una determinata reazione nell’opinione pubblica e indurla a sostenere, addirittura a pretendere, la soluzione preconfezionata.

Le incongruenze sono troppe e l’intera questione ha tutti i connotati del meccanismo “Problema, reazione, soluzione” anzi, sembra proprio che il problema sia in fase avanzata di allestimento. Non mi meraviglierei se, nel futuro prossimo, dovesse verificarsi un importante attacco informatico ai servizi primari statunitensi in grado di causare, ad esempio, una vasta e prolungata interruzione nella fornitura dell’energia elettrica, un grande blackout. Non mi meraviglierei neanche se gli ufficiali del Pentagono fossero subito in grado di tracciare la sorgente dell’attacco e risalire direttamente alla regia di un governo di un determinato stato del Medio Oriente. Non mi meraviglierei, infine, se la propaganda mediatica che seguirà all’evento, sfruttando spietatamente le inevitabili sofferenze e le numerose perdite di vite umane, riuscisse efficacemente ad indurre il popolo americano a sostenere una risposta con armi convenzionali e la successiva, consueta, esportazione di democrazia. La sensazione, forte, è che l’aquila si stia preparando alla picchiata decisiva sulla preda.

Forse è solo un’altra coincidenza che a New Orleans, nel sud della Louisiana, sia appena stato recapitato un misterioso grosso carico di generatori di corrente elettrica? Cosa sa il governo americano che noi ancora non sappiamo? Potremmo scoprirlo presto, ma le premesse non sono certo confortanti.

 

Ettore Guarnaccia

 


Se questo articolo ti è piaciuto, condividilo!


Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.