Sull’enfasi non hanno risparmiato di sicuro. E più ansiogeni di così non potevano essere. Michael McCaul, congressista repubblicano del Texas presidente dell’Homeland Security Committee della Camera dei rappresentanti, ha paragonato le vulnerabilità tecnologiche a livello informatico (foto Ansa) delle infrastrutture degli Stati Uniti a quelle del sistema generale della sicurezza prima dell’11 settembre. Gli Stati Uniti sarebbero attualmente esposti ai pericoli del “jihad elettronico” annunciato l’anno scorso da Al Qaeda tanto quanto erano esposti alle aggressioni nei loro cieli e sul loro territorio che si materializzarono nel 2001.
PEARL HARBOR CIBERNETICA. Leon Panetta, segretario della Difesa già capo della Cia, nell’ottobre scorso ha paventato una «Pearl Harbor cibernetica che causerebbe distruzione materiale e perdita di vite umane, un attacco che paralizzerebbe e scioccherebbe la nazione e creerebbe un profondo nuovo senso di vulnerabilità». E ha delineato uno scenario in cui «un aggressore, uno stato oppure un gruppo estremista, potrebbe usare strumenti informatici per prendere il controllo di interruttori e commutatori d’importanza critica. Potrebbero far deragliare treni pieni di passeggeri, oppure treni pieni di sostanze chimiche tossiche. Potrebbero contaminare le forniture di acqua in grandi città, o interrompere la fornitura di energia elettrica in larghi tratti del paese». L’incubo è una crisi in cui «attori informatici lanciano contemporaneamente numerosi attacchi nei punti critici della nostra infrastruttura, in combinazione con un attacco materiale».
RIVOLTA DELLE MACCHINE. A non far dormire più sonni sereni ai massimi responsabili della sicurezza negli Stati Uniti è la vulnerabilità che le tecnologie wireless sembrano dimostrare ogni giorno di più. Le difese contro gli hacker si sono a lungo concentrate sulla protezione dei personal computer e dei server negli uffici. Ma coi progressi tecnologici riguardanti i microchip, sempre più piccoli e potenti, e la diffusione del wireless, i bersagli raggiungibili sono diventati sempre più numerosi. Comprendono addirittura i computer interni delle automobili che gestiscono il motore, i freni e le aperture delle portiere del veicolo, i router che formano la spina dorsale di internet, i macchinari che fanno funzionare le centrali elettriche, le linee ferroviarie, porte e cancelli delle prigioni, persino apparecchiature mediche come i defibrillatori e pompe per l’insulina. Gli americani hanno capito che questa ipotetica “rivolta delle macchine” non è la sceneggiatura di un film di fantascienza, o una trovata allarmistica dell’amministrazione per far accettare nuove interferenze nella privacy dei cittadini in nome della sicurezza, quando sugli schermi delle tv è apparso un certo Yoshi Kohno, un professore nippo-americano del Department of Computer Science and Engineering dell’Università di Washington.
TUTTO PUÒ ESSERE ALTERATO. Kohno ha creato una serie di marchingegni che permettono di alterare, a distanza, il funzionamento di automobili, robot, apparecchiature mediche, eccetera. La rete televisiva Cbs ha trasmesso un documentario dove Kohno e il suo team danno spettacolo. Prima si inseriscono nel computerino di un kit sportivo Nike + iPod, di quelli che permettono a un corridore di controllare continuamente la velocità e la distanza percorsa. Oltre a disporre degli stessi dati dell’atleta, si impadroniscono dei suoi dati personali. Poi dimostrano di poter leggere i dati di passaporti e di patenti automobilistiche dotate di chip a 50 metri di distanza. Infine l’exploit più inquietante: entrano nei computer di bordo di un’automobile e fanno accendere le luci, sbloccano le portiere chiuse, fanno avviare il motore, addirittura intervengono sul sistema di frenaggio, innescando una brusca frenata in un punto predeterminato. Il tutto essendo riusciti a infiltrare il telefono cellulare incorporato al veicolo, al quale hanno inviato il segnale iniziale: attraverso di esso sono passati a tutti i computer di bordo, sui quali hanno installato nuovi software.
LA NUOVA GUERRA FREDDA. Yoshi guarda il mondo con gli occhi di un cyberterrorista: prende in considerazione tutti i dispositivi governati da un computer e inseriti in una rete di trasmissione dati, e cerca il punto debole del sistema che gli permetta di inserirsi e prendere il controllo della macchina. Quando riesce a manometterli per via informatica, è felice, perché sa di aver messo i costruttori e il governo in grado di anticipare le mosse dei terroristi provvedendo all’introduzione di sistemi di sicurezza più efficienti. Per ovviare alle vulnerabilità individuate da lui e dal suo team, tecnici e scienziati stanno elaborando i cosiddetti “simbioti”, sistemi che continuerebbero a far funzionare i computer incorporati nelle varie macchine anche in presenza di altri sistemi operativi inseriti dall’esterno. Siamo davanti alla replica della corsa agli armamenti della Guerra fredda, con la differenza che non riguarda missili e armi atomiche, ma microchip e tecnologie wireless. Ma, avverte il professor Kohno, siamo solo all’inizio: «Ci sono computer nei sistemi di trasporto, nei semafori, nella rete di distribuzione dell’energia elettrica, negli acquedotti e nelle reti fognarie, sugli aeroplani. Ci sono computer dappertutto, e noi abbiamo appena cominciato a scalfire la superficie del problema», ammonisce causando non pochi brividi.
HACKER CINESI. Mentre lavorano per prevenire gli attacchi informatici di un futuro non lontano, gli americani si trovano a vedersela con quelli del presente. E con la difficoltà di fare i conti coi loro mandanti. Secondo Mandiant, una compagnia di sicurezza con sede in Virginia, la Cina è l’origine del 90 per cento degli attacchi informatici contro entità americane registrati negli ultimi sei anni. Essi sarebbero compiuti per la maggior parte da un gruppo di hacker noti come “Comment crew”, articolati in quattro network fisicamente insediati a Shanghai e dintorni e collegati a un’unità segreta delle forze armate cinesi conosciuta come unità 61398. Il gruppo si è dedicato allo spionaggio di imprese americane quotate in borsa appartenenti a venti diversi settori industriali che vanno dall’aerospazio ai servizi finanziari. Delle loro 140 “vittime” nel mondo, ben 115 sono americane. Secondo Akamai Technologies, una società del Massachusetts che fornisce una piattaforma per la distribuzione di contenuti via internet, circa un terzo di tutti gli attacchi informatici che avvengono nel mondo provengono dalla Cina. Seguono a grande distanza gli stessi Stati Uniti col 13 per cento del totale e la Russia col 5. Quarto e quinto posto per Taiwan e Turchia, poco meno del 5 per cento a testa.
ATTACCHI INFORMATICI. Fra le vittime americane dei cinesi ci sono una compagnia che fornisce accesso a distanza al 60 per cento delle condutture di petrolio e gas negli Stati Uniti, l’Air Traffic Control, cioè il sistema di controllo dell’aviazione civile, e Google. I danni causati variano dal furto di file di progetti a quello di dati personali a quello degli indirizzi Google Gmail dei dissidenti cinesi. La autorità di Pechino naturalmente smentiscono, ma gli incidenti si ripetono: in febbraio il New York Times e il Wall Street Journal hanno dato notizia di essere da mesi oggetto di attacchi informatici provenienti dalla Cina. Al quotidiano newyorkese sono state rubate le password di tutti i dipendenti e i computer di 53 di loro sono stati “visitati”.
E L’RAN SI SCOLLEGA. Avendo puntato il dito contro gli Stati Uniti per i danni causati dal virus informatico Stuxnet al suo programma nucleare nel 2010, in particolare ai computer che gestivano le centrifughe dell’impianto di Natanz, l’Iran è passato da pochi anni all’offensiva e ha costituito a sua volta un’unità per la cyberguerra. Anche istituti finanziari americani sono stati oggetto di attacchi abbastanza primitivi, capaci solo di provocare interruzioni dei servizi richiesti. Il più grosso successo iraniano consiste nella disabilitazione di ben 30 mila terminali della compagnia petrolifera saudita Aramco, avvenuta nell’agosto scorso: sugli schermi è apparsa una bandiera americana in fiamme. L’Iran ha avviato anche iniziative strettamente difensive, come quella di isolare dalla rete mondiale i computer di ministeri e corpi dello Stato. Il progetto dovrebbe essere realizzato nell’arco di 18 mesi e concludersi con la sostituzione di un sistema intranet locale all’internet globale.
CONTROMISURE USA. Per affrontare gli attacchi presenti e sventare quelli futuri gli Stati Uniti hanno creato l’Us-Cert e l’Ics-Cert. Il primo è il braccio operativo del dipartimento per la Sicurezza interna che si occupa delle risposte di emergenza a crisi dovute ad attacchi informatici, il secondo si occupa specificamente di attacchi ai sistemi di controllo industriali. Il problema all’ordine del giorno che non fa dormire gli esperti sembra essere la tecnologia Lte per i sistemi di accesso mobile a banda larga. I ricercatori hanno scoperto che è sufficiente un piccolo trasmettitore a batterie del costo di pochi dollari puntato contro piccole porzioni del segnale Lte per mettere fuori combattimento grandi stazioni Lte al servizio di migliaia di utenti. Un disturbatore di frequenze della grandezza di una valigetta può mettere fuori uso un’enorme quantità di segnali Lte, commerciali o del servizio pubblico.
GUERRA INFORMATICA PREVENTIVA. L’altra notizia che tiene tutti in ansia è che l’università di Tel Aviv ha recentemente testato 82 nuovi malware contro i 40 più comuni ed efficienti prodotti antivirus, appurando che nessuno degli anvirus esistenti individua nemmeno uno dei nuovi malware. Con qualche modifica, i migliori antivirus hanno individuato alcuni malware dopo tre settimane. Alla luce di notizie come queste si comprende l’idea di Panetta, approvata dal presidente Obama, di trasferire il principio della “guerra preventiva” di bushiana memoria dall’ambito delle armi convenzionali a quello delle guerre informatiche. «Se dovessimo individuare un’imminente minaccia d’attacco che causerebbe significative distruzioni materiali negli Stati Uniti o causerebbe la morte di cittadini americani – ha detto il segretario della Difesa – dobbiamo avere la possibilità di agire contro coloro che si apprestano ad attaccarci, per difendere questa nazione sotto la guida del presidente».
Fonte Tempi