Cronaca

L’ipotesi di un trattato internazionale contro le armi informatiche 

cyber guerra 

JAAP ARRIENS / NURPHOTO 

Cyber war 

“Abbiamo un trattato sulle armi nucleari perché ci siamo resi conto di avere la capacità di distruggerci a vicenda. Il nostro prossimo passo è realizzare che la stessa capacità riguarda l’ambito cyber. Il rimedio è simile: un accordo globale sull’uso accettabile delle armi informatiche, e una responsabilità pubblica di quelle armi”. Prolifico autore e tra i fondatori della rivista americana Wired, Kevin Kelly lancia l’allarme sui potenziali rischi delle guerre cibernetiche, che negli anni sono diventate un tema di grande attenzione da parte di tutti i Governi del mondo. In un editoriale pubblicato il 23 giugno sul suo blog, Kelly rilancia il tema delle conseguenze fisiche che possono derivare da un conflitto cibernetico, richiamando la necessità di un intervento diplomatico internazionale per scongiurarne gli effetti nefasti.

“Non ci sono molte cose nella tecnologia che mi preoccupano. Ma un settore tecnologico che mi impensierisce molto è quello della guerra informatica, della sicurezza informatica e dei conflitti informatici”, scrive. La preoccupazione deriva dalla mancanza di responsabilizzazione sul tema, che lascia il posto ad attacchi inizialmente invisibili e ad azioni statali o parastatali organizzate da governi o gruppi di hacker.

Il problema è serio, tanto più se si pensa che l’immaterialità della tecnologia produce effetti fisici diretti e ha il potenziale di mettere a repentaglio delle vite umane. “Le reti elettriche mondiali, le reti di trasporto, gli ospedali, i sistemi idrici: dipendono tutti da un’intangibile struttura (composta) da dati, ed è lì che stanno avvenendo queste schermaglie”.

Ma nessun trattato internazionale vieta l’impiego di strumenti informatici per colpire delle infrastrutture fisiche, e l’identificazione dell’attaccante è sempre più complessa e improbabile. “Non essendoci trasparenza né norme concordate, la mia preoccupazione è che questi attacchi reciproci si intensificheranno fino a quando non accadrà qualcosa di orribile. La corsa agli armamenti non viene respinta. Il pubblico non lo vede, mentre gli esperti che lo vedono non sono d’accordo sul da farsi”.

Secondo Kelly, la ragione per la quale difficilmente qualcuno si farà avanti nel proporre limitazioni alle cyber armi è il fatto che queste sono ormai uno strumento indispensabile dello spionaggio. La linea più sottile infatti è quella “tra la violazione di un sistema per conoscerlo (raccolta di informazioni) e la violazione di un sistema per imparare a danneggiarlo (ricognizione)”. In entrambi i casi vengono impiegati i medesimi strumenti, aggiunge Kelly, ipotizzando che questi possano essere riconducibili a vere e proprie armi.

In una costante escalation degli sforzi bellici nel mondo digitale, nel 2016 anche la Nato ha riconosciuto il dominio cibernetico quale ambito di guerra. Il cosiddetto ‘quinto dominio’ (dopo terra, mare, aria e spazio) è oggi anche quello dove si svolgono la maggior parte delle attività di spionaggio e di acquisizione di dati. Un momento centrale di questa evoluzione fu nell’aprile del 2018, quando Stati Uniti e Regno Unito divulgarono per la prima volta un comunicato congiunto per accusare la Russia di aver operato attacchi informatici ai danni di imprenditori e aziende.

Il confine tra azioni cyber e cinetiche

“Siamo di fronte a un fenomeno di transizione: gli effetti della guerra cibernetica si trasferiscono sempre più spesso in azioni cinetiche. Viceversa, attacchi fisici possono produrre effetti cibernetici”, ha spiegato ad Agi Francesco Corona, professore di cyber intelligence e direttore del master in ingegneria della sicurezza informatica della Link University. Il riferimento è a due recenti vicende di cronaca: il primo è il caso di Israele, che ha risposto a un attacco informatico da parte di Hamas, bombardando e neutralizzando gli hacker dopo averne identificato la provenienza. Il secondo è quello del drone americano abbattuto dall’Iran il 20 giugno sullo Stretto di Hormuz: “Tra le varie ipotesi non si può escludere che quel drone fosse prima di tutto una “civetta”, utilizzata per creare un pretesto che giustificasse il successivo attacco informatico alle infrastrutture iraniane, così da testare le capacità difensive dell’Iranian Cyber Army”.

“L’Iran è considerato da molti think tank internazionali la quinta potenza per capacità cyber – precisa Corona -: uno scenario nel quale si confrontano Paesi come gli Stati Uniti, la Russia, la Cina e Israele. Onestamente non mi aspetto che in un contesto come questo vi siano grandi possibilità di stringere patti internazionali e accordi di non belligeranza. Nella sicurezza informatica, chi scopre per primo una vulnerabilità, se ne intesta le capacità strategiche. Di sicuro non va ad avvisare gli altri”.

Chiamate in gergo zero day, sono vulnerabilità di un sistema informatico ancora non sono note a chi lo produce. Hacker ed esperti di cyber security hanno fatto della scoperta degli zero day un vero e proprio lavoro. Il nome fa riferimento al fatto che questi siano noti da “zero giorni”, dunque sconosciuti a chi mantiene un sistema e potrebbe rilasciare un aggiornamento. “Se l’Iran scoprisse uno zero-day in Windows (il sistema operativo, ndr), che gli consente di esfiltrare informazioni di interesse strategico, di sicuro non avviserebbe Microsoft di aver scoperto una falla, ma ne trarrebbe vantaggio – spiega Corona -Lo stesso discorso vale per gli altri Paesi”.

Tra i quali quelli europei, che “rientrano nelle logiche Nato e lavorano soprattutto sulle proprie capacità di analisi e previsione dei potenziali rischi cibernetici”, spiega Corona. L’ambito di maggiore attenzione è quello delle infrastrutture critiche (reti elettriche e idriche, ospedali, telecomunicazioni e reti 5G), che potrebbero essere il primo obiettivo di un attacco informatico su larga scala. “Ovviamente questi sistemi richiedono maggiore protezione e importanti investimenti. Sono la spina dorsale di ogni Paese e difficilmente assisteremo alla stipula di trattati che li escludano da una possibile escalation cibernetica. A meno che – conclude Corona – non si verifichi un episodio tanto grave da produrre effetti inaccettabili. Una sorta di ‘Undici Settembre’ della cyberwarfare”.

Se avete correzioni, suggerimenti o commenti scrivete a dir@agi.it.
Se invece volete rivelare informazioni su questa o altre storie, potete scriverci su Italialeaks, piattaforma progettata per contattare la nostra redazione in modo completamente anonimo.

Post simili: