General

Alla guerra nel cyberspazio

1 Agosto 2016

Stefano Mele: ‘Paghi in bitcoin e hai il tuo malware su chiavetta Usb’
Hacker typing on a laptop

Colore nero, livello cinque’: il cyber attacco costituisce un pericolo imminente per le infrastrutture del Paese, la stabilità del Governo nazionale e le vite dei cittadini. È il livello più alto di pericolo per la cybersecurity degli Stati Uniti secondo la nuova scala valori introdotta pochi giorni fa dall’amministrazione Obama. Stati, organizzazioni e società adesso si attrezzano per affrontare l’eventualità di attacchi informatici e difendersi da conseguenze che possono essere disastrose. Non si tratta più solo di controllare email e cellulari di cittadini e politici nazionali o di altri Stati. Perché se rendere nota la corrispondenza elettronica del partito democratico degli Stati Uniti può influenzarne le imminenti elezioni, il pericolo oggi non riguarda più solo la reputazione e la guerra psicologica. Non si parla di segreti che possono essere svelati. Gli Stati si stanno armando per danneggiare fisicamente le infrastrutture critiche di un Paese attraverso il cyberspazio.
“Lo spionaggio elettronico è da tempo la minaccia nera per gli Stati: oggi c’è una quantità enorme di dati informatici che vengono sottratti dalle agenzie d’intelligence. Non si spiano solo i nemici, ma spesso anche gli alleati” ci spiega Stefano Mele, avvocato specializzato in diritto delle tecnologie, privacy, sicurezza delle informazioni e intelligence. “Non è da sottovalutare il fatto che un attacco informatico può impattare in maniera significativa la sfera economica di un Paese e colpire duramente gli interessi nazionali. Insomma, se uno Stato riesce a sottrarre le informazioni necessarie per la fabbricazione di un aereo da guerra come l’F35, è in grado di riprodurne uno uguale a metà prezzo. Perché non ha speso un dollaro in ricerca”.
Come si ottengono questi software che consentono di spiare e ottenere informazioni?
Nella maggior parte dei casi, semplicemente su internet all’interno di specifici mercati. Paghi in bitcoin, la nuova moneta digitale, e hai il tuo software malevolo da inviare o da mettere su chiavetta Usb.
Quindi potenzialmente non ne hanno accesso solo gli Stati, ma anche organizzazioni di vario tipo?
Certo, li possono acquistare anche le organizzazioni o persino i privati. Ma certe tipologie di software malevolo ad alto livello di complessità e di danno sono quasi sempre il lavoro su commissione di uno o più Stati. Questi software richiedono ingenti investimenti per essere sviluppati e acquisiti.  Ad esempio, dietro un malware come Stuxnet, che ha danneggiato le centrali di arricchimento dell’uranio iraniane nel 2010, ci sono almeno due anni di lavoro. È necessaria una tale quantità di informazioni sui sistemi informatici del bersaglio, fondamentali per lo sviluppo del malware, che solo Stati e agenzie di intelligence possono svilupparlo. Analizzando il virus si scoprì che per realizzare alcuni moduli erano state impiegate, quasi certamente in modo inconsapevole, anche organizzazioni criminali russe.
Possiamo equiparare l’ambito dell’attacco informatico a quello delle armi?
Sì, un attacco informatico può colpire al pari delle armi, anche se, almeno per il momento, i suoi danni sono comunque circoscritti nel tempo. Quando il 23 dicembre del 2015 un attacco informatico ha lasciato una parte dell’Ucraina senza energia elettrica per parecchie ore, gli effetti sulla popolazione sono stati simili a quelli di un attacco militare tradizionale con le armi. Oggi la nuova frontiera della guerra è colpire con un malware le infrastrutture centrali di un Paese: i trasporti, l’erogazione dell’energia elettrica, le comunicazioni, il sistema bancomat. Questi attacchi, se portati a segno con la dovuta perizia, hanno il vantaggio di garantire all’attaccante l’anonimato. Ecco perché tutti stanno investendo ingenti risorse in questo campo. Del resto, già nel 2007 Israele, quando ha attaccato la centrale nucleare di Kibar in Siria utilizzando i missili per distruggerla, prima di bombardare pare abbia fatto ricorso proprio a un malware  per disabilitare i sistemi informatici di Damasco per il controllo dello spazio areo.
Qual è stato il cyber attacco più celebre?
Direi proprio Stuxnet. Il virus, probabilmente di ‘fabbricazione’ statunitense e israeliana, non ha creato solo danni virtuali, com’era successo fino a quell’estate del 2010, ma anche danni fisici: ha materialmente danneggiato gli impianti nucleari di Natanz e Basher spaccando le ventole di raffreddamento e bloccando per circa due anni l’arricchimento dell’uranio in quella parte dell’Iran. È stato l’inizio di una nuova era per gli attacchi informatici nel cyberspazio.
Cosa ne pensi dell’attacco che nel luglio 2015 ha svelato email e retroscena della società italiana Hacking Team?
Non ho specifiche informazioni in merito. Tuttavia, l’idea che mi sono fatto leggendo e studiando il caso da fonti aperte è che la società milanese abbia calpestato i piedi a qualcuno: è stato un attacco con scopi prettamente economici.  Chi l’ha colpita ha voluto liberarsi di un concorrente.