Censurati.it

Padroni di niente, servi di nessuno

Cyberterrorismo e Pearl Harbour digitale

Diciamo la verita’: chi non ha mai pensato che prima o poi il terrorismo entrera’ attivamente nel ciberspazio? Non solo come avviene ora per comunicare e per coordinare operazioni, per recapitare rivendicazioni, per far propaganda e proselitismo, ma per mettere in pratica vere e proprie azioni di guerriglia informatica. Il confronto abbandonerebbe la realta’ fisica e si propagherebbe nella relta’ elettronica. Il conflitto diverrebbe multidimensionale, come i profeti dell’Information Warfare hanno vaticinato. Ma siamo sicuri che tutto questo non sia gia’ avvenuto? E soprattutto: cos’e’ l’Information Warfare?

C4W e Guerra asimmettrica
=========================
C4W ovvero “Command, Control, Computer, Communications War”: guerra dell’informazione.
Iniziamo con le definizioni. L’ “Information warfare”, ovvero guerra dell’informazione e’, secondo la definizione del dottor Ivan Goldberg, l’uso dell’informazione e dei sistemi di informazione per attaccare, sabotare, corrompere e distruggere le informazioni, i processi decisionali basati su sistemi informativi e reti computerizzate e allo stesso tempo la capacita’ di preservare le proprie strutture informative e i propri processi decisionali basati sull’informazione dagli attacchi nemici. I-War e’ solo uno dei nomi con i quali l’information warfare e’ denominata. C2W (Comand e Control War), C4I (Comand,Control, Communications , Computer & Intelligence War), Cyberwar; tutti questi nomi fanno riferimento alla guerra dell’informazione. L’ Information Warfare si colloca perfettamente in uno scenario di guerra asimmettrica. Immaginiamo uno Stato potentissimo, con il piu’ potente esercito del mondo, tecnologicamente superiore, con le maggiori risorse economiche del pianeta. Uno scontro diretto, contro un’ altro esercito lo vedrebbe inevitabilmente vincitore. Ma cosa potrebbe fare contro un nemico invisibile? Come potrebbe difendersi da un nemico che non ha un nome, un volto? Contro un nemico che colpisce e si dissolve? Un attacco informatico si inserisce in questo scenario. Colpi micidiali, mirati contro centri nevralgici, realizzati con risorse relativamente economiche ma potentissime. L’attacco potrebbe partire da qualsiasi punto e gli autori potrebbero subito sparire nella rete. Gli Stati Uniti da alcuni anni stanno pensando a questo scenario.

Eligible Receiver, Moonlight Maze, Livewire
===========================================
Facciamo un passo indietro.
1997: Operazione “Eligible Receiver”
La NSA (National Security Agency) forma un “red team” ingaggiando una trentina di hackers per avviare un sofisticato “penetration test” contro le infrastruttue militari e civili degli Stati Uniti.
Bench� gli esiti dell’operazione siano tutt’ ora coperti da segreto, � certo che il “red team” doveva utilizzare solo strumenti pubblicamente reperibili su Internet; nonostante ci� l’operazione “Eligible Receiver” mise in rilievo la debolezza del sistema di distribuzione dell’energia elettrica, il sistema telefonico di emergenza 911 (il 113 in Italia) e il centro di comando militare nel Paficio.

1998: Operazione “Moonlight Maze”
Il Pentagono rileva la presenza di un’operazione di mappatura delle reti della Difesa, della NASA, del Dipartimento dell’Energia. Il Dipartimento della Difesa traccio’ la provenienza degli attacchi: territorio dell’ex Unione Sovietica. Il governo russo nego’ ogni responabilita’.

2003: Operazione “Livewire”
Il DHS (Department of Homeland Security) statunitense simula un attacco terroristico contro banche, comunicazioni, distribuzione di energia e altri settori industriali. L’esito pare non essere incoraggiante. Emergono problemi, soprattutto nello scambio di informazioni tra le varie componenti dei sistemi.

Sappiamo che i militari americani (ma anche russi e cinesi) prendono molto sul serio questi problemi. E’ risaputo che il Pentagono sta cercando di sviluppare una dottrina bellica che tenga conto degli scenari cibernetici, ed e’ facile supporre che qualche organizzazione terroristica stia cercando di sfruttare queste debolezze a proprio vantaggio. Come? Gli scenari d’impiego potrebbero essere sostanzialmente due.

Il “Terrore Grigio”
===================
Come spiega Viktor Suvorov ex maggiore del GRU (servizio segreto militare sovietico), un conflitto di dimensioni globali, potrebbe essere preceduto da una fase di preparazione (detta “Overture”). In questa fase si farebbe ricorso ad una tattica definita “Terrore Grigio”; Lo scopo del “Terrore Grigio” e’ quello di portare la confusione e la destabilizzazione ai massimi livelli, provocando strani incidenti, attentati clamorosi di matrice incerta (portati avanti da mercenari, da organizzazioni con etichette di copertura, da agenti “spetsnaz”). L’utilizzo di Denial of Service diffusi, attacchi alle infrastrutture (Elettricita’, sistema finanziario, sistemi di controllo dei trasporti…) potrebbero essere inseriti in questa strategia.

Scenario “Pearl Harbour”
========================
Il 26 novembre 1941, il Giappone attacco’ le Hawai, sferrando un attacco devastante; un attacco cosi’ violento, in concomitanza con il fattore sorpresa aveva l’obiettivo di effettuare con un’offensiva efficace, di far volgere a proprio favore in modo definitivo il conflitto. Spesso l'”11 settembre” e’ stato definito “una nuova Pearl Harbour”. La prossima volta sara’ una Pearl Harbour cibernetica. Un attacco elettronico devastante portato alle reti di infrastruttura potrebbe avere conseguenze catastrofiche. Provocare il caos (black-out, bancomat fuori uso), magari in concomitanza con una fase critica per i mercati finanziari potrebbe minare ulteriormente la fiducia nel Sistema. E come sappiamo la fiducia e’ il pilastro su cui si basa l’economia occidentale che sta attraversando la piu’ grave crisi dgli ultimi sessant’anni.

Blackout
========
E’ il 14 Agosto 2003. Il Nord degli Stati Uniti e parte del Canada rimangono al buio. Blackout.
Londra, 28 Agosto 2003. Esattamente a due settimane dal blackout americano anche la capitale brittanica rimane al buio. Blackout.
Roma, 28 settembre 2003. Ad un mese esatto dal blackout londinese, tutta la penisola italiana rimane improvvisamente al buio. Blackout.
Un caso? Forse. Questi Paesi, tutti in prima linea nella guerra al terrorismo e nella guerra in Iraq, sono stati piu’ volte minacciati dai leader di Al-Qaeda. Qualche tempo dopo, Al-Qaeda rivendichera’ il blackout americano. Lo fara’ inviando ad un giornale un comunicato firmato “The Abu Hafs al-Masri Brigades”. La stessa firma rivendichera’ qualche mese dopo gli attentati di Nassirya, Istanbul, Madrid e Londra. Un attacco informatico puo’ mettere in crisi, sabotando le sue infrastrutture, la civilta’ occidentale?
Gli incidenti dei worm Slammer (che blocco le Poste Italiane) e Blaster (che mando’ in crisi banche e Bancomat) sono un campanello d’ allarme. Il cuore tecnologico dei Paesi industrializzati e’ vulnerabile.

S.C.A.D.A.
==========
Cos’e’ SCADA? Cosa si nasconde dietro a questa sigla?
SCADA, ovvero Supervisory Control And Data Acquisition, sono sistemi industriali per la misurazione e il controllo, normalmente utilizzati per gestire reti di distribuzione elettrica e idrica, reti di trasporti e altre infrastrutture critiche.
La maggior parte delle attivita’ fondamentali per il funzionamento quotidiano di un Paese moderno sono svolte da questi network. E questi network non sono sicuri. I sistemi SCADA girano su piattaforme Unix e Windows. Possono interagire tramite connessioni Internet. Si puo’ accedere ad essi tramite reti wireless.

Un rapporto del 2003 della eEye Digital Security mette in luce le vulnerabilit� delle reti SCADA e la debolezza della infrastrtuttura tecnologia statunitense.
Il rapporto della eEye dice:
“The newer technology being deployed is mostly made up of COTS (Commercial Off the Shelf) software. This software is attractive because it is easy to use and to maintain, but like all other software it contains flaws that can put it at risk for exploitation. The fact that COTS software is so widely available allows it to easily fall into the hands of users with malicious intent. These users have the potential to uncover security flaws, which then put the software and systems built on the software at risk for attack.”

e conclude:

“The doom and gloom that infrastructure critics have been peddling is not accurate for our current situation. Although weaknesses do exist that can currently be exploited, I believe we are in a fine position to create a thorough and strong security plan to come out on top. Time definitely is of the essence, however, and we should start proactively securing our infrastructure before it is too late.”
Al momento della stesura del documento dell’eEye la situazione era critica. E ora?

Non “se” ma “quando”
====================
Un attacco terroristico di natura cibernetica e’ inevitabile, forse come abbiamo visto e’ addirittura gia’ avvenuto, e la cosa non ci dovrebbe stupire.
Mentre gli Americani e gli Inglesi costruivano un gigantesco baraccone per l’intercettazione di massa delle informazioni (sopratutto degli alleati), baraccone che, almeno per quanto riguarda la sicurezza, si e’ rivelato completamente inutile, tutti i Paesi industrializzati ignoravano le tematiche della sicurezza informatica e spalancavano le porte dei loro sistemi nevralgici. Forse sarebbe meglio aumentare i finanziamenti per rafforzare la sicurezza informatica infrastrutturale, piuttosto che incrementare il livello di controllo delle comunicazioni.
E sarebbe meglio farlo alla svelta, prima che sia troppo tardi.

Al-Qaida Claims Responsibility For American Blackout Spetsnaz’s First World War (Viktor Suvorov) Overview of Cyber-Terrorism (Matt Overholt / Professor Brenner) The State of the Nation’s Infrastructure Systems Feds simulate terrorist cyberattack

Commenti Facebook

2 thoughts on “Cyberterrorismo e Pearl Harbour digitale

  1. ma l’articolo che segue credo sia tra i più belli letti sul terrorismo e le guerre asimmetriche.
    sarò di parte, ma mi piace 🙂
    antonella

  2. mi sembra di leggere un lavoro di ricerca di Lucarelli quando fa blu notte 🙂
    bello

Comments are closed.