giovedì, Dicembre 12

Cyberguerra e cybersecurity ‘deludenti’ contro ISIS

0
1 2


Già nel 2012, dai primi mesi di insediamento di Barack Obama alla Casa Bianca, gli Stati Uniti hanno iniziato ad intensificare l’utilizzo dei sistemi informatici più all’avanguardia per contrastare l’arricchimento nucleare iraniano. Obama fece pressione ai servizi segreti, in particolare all’allora direttore della Central Intelligence Agency (CIA), Leon E. Panetta, affinchè si procedesse più rapidamente nell’operazione informatica Olimpiadi, avviata dalla precedente Amministrazione di George W. Bush. Tale operazione divenne di dominio pubblico nell’estate 2010, a causa di un errore di programmazione, che svelò al mondo intero il codice informatico che era stato elaborato da USA ed Israele. Questo codice di programmazione, studiato dai tecnici, ha preso il nome di Stuxnet.

Il virus fu scoperto nel 2010 dall’ impiegato Sergey Ulasen di VirusBlokAda, società di sicurezza bielorussa. Ulasen fu chiamato dai gestori della centrale perché un tecnico aveva osservato un riavvio inaspettato di una macchina dopo una schermata blu della morte (BSOD): dopo un’analisi, il tecnico bielorusso ha capito che tali anomalie si ripresentavano su più macchine ed ha notato alcune differenze, o meglio comportamenti anomali, tra i computer che risulteranno infetti e quelli sani. Il nome assegnato al virus dalla società bielorussa è “Rootkit.Tmphider”; Symantec lo chiamò “W32.Temphid”, per poi passare a “W32.Stuxnet”. Attualmente il suo nome è dato dalla combinazione di parole chiave particolarmente frequenti nel suo codice (“.stub” e “mrxnet.sys”). La prima versione andava a colpire le macchine, sfruttando le vulnerabilità non ancora conosciute del sistema operativo Windows.

Non si è trattato del primo attacco contro un sistema di controllo industriale, questa non è stata la prima scoperta dell’esistenza di un malware in grado di spiare, ma rivelò la capacità di guerrieri cyber di controllare e danneggiare un sistema industriale, attraverso l’utilizzo di un codice malware che permette accesso ai computer da remoto, rootkit per PLC, senza che l’amministratore del PC se ne accorga. Altre versioni successive del virus Stuxnet hanno colpito altre cinque organizzazioni iraniane, con l’obiettivo di sabotare la produzione iraniana di uranio arricchito. L’agenzia di sicurezza informatica Symantec ha stimato che nel 2010 il 60% dei computer infetti dal codice Stuxnet, in tutto il mondo era in Iran. Symantec ha confermato che i suoi clienti non sono stati danneggiati dal worm, ma il sistema industriale iraniano dotato del software Step7 fu il bersaglio iniziale di Stuxnet. Il 25 novembre 2010, il canale televisivo del Regno Unito ‘Sky News’ ha messo in onda un reportage, fatto da una fonte anonima, che dimostrava che Stuxnet, o una sua variante, era venduto sul mercato nero del deep web. Il deep web rappresenta una nuova frontiera di internet, una sorta di mercato nero parallelo online, difficile da controllare, utilizzato principalmente per il traffico di armi e droga.

Nel febbraio 2011, il movimento di hacker Anonymous è riuscito ad accedere alle e-mail della HBGary, società contractor del Governo USA. Una di queste e-mail, datata il 28 luglio 2010, firmata dalla ‘McAfee’, forniva all’azienda una copia del virus Stuxnet. In seguito Crowdleaks, website creato da Anonymous, che riunisce il pensiero di tecnici di tutto il mondo, è riuscito a decompilare parte di Stuxnet.

Veniamo alla Corea del Nord.  Un Libro Bianco redatto dal Ministero della Difesa Nazionale della Corea del Sud del 2014 afferma che: «la Corea del Nord utilizza attualmente circa 6000 soldati per la guerra informatica e conduce Cyber Werfare, compresa l’interruzione delle operazioni militari, e gli attacchi contro grandi infrastrutture nazionali, causando una paralisi fisica e psicologica del Sud». La stima del Cyber Command degli Stati Uniti a gennaio 2013 contava 4900 soldati informatici, e quindi la forza cibernetica coreana è, senza dubbio, considerevole. La realtà dei cyber guerrieri è anche ben strutturata, come ha dimostrato ampiamente Donghui Park, ufficiale di servizio dell’esercito attivo della Repubblica di Corea, autore di ricerche per la Washington University.

Donghui ha spiegato in un suo report che il quartier generale delle operazioni di hacking della Corea del Nord si chiama Ufficio 91 ed ha ben quattro organizzazioni subordinate. L’Unità 110, che si occupa di tecnologia applicata alla ricognizione della squadra, è sospetta di essere l’artefice di diversi attacchi virus a Corea del Sud e Stati Uniti. L’Unità35 è il Dipartimento di indagini, si tratta di un gruppo più piccolo, che ha sia funzioni di sicurezza interne, sia capacità informatiche offensive verso l’esterno. Terzo braccio è il Nord Corea Army Joint Chiefs Cyber Werfare Unità121, che conta oltre 600 hacker; ultimo Unità 204, che conta circa cento hacker ed è specializzata in elementi informatici di guerra all’informazione.

Per combattere questo nemico, Obama, nel 2014, ha lanciato una serie di operazioni che, attraverso l’utilizzo di cyberweapons, hanno permesso, la distruzione di sistemi missilistici in Corea del Nord.  Ed anche dietro ai recenti flop dei test missilistici di Pyongyang ci sarebbe dietro l’intervento dei guerriglieri cyber della CIA. Il 29 aprile, mentre si registrava il secondo imbarazzante flop in Korea del Nord, il segretario di Stato USA, Rex Tillerson, ha detto alle Nazioni Unite: «L’intera comunità mondiale deve aumentare drasticamente le sue pressioni sulla Corea del Nord, altrimenti si va verso una catastrofe. E l’America è pronta a intervenire militarmente se necessario».

Sebbene le politiche dei maggiori Paesi Occidentali, abbiano portato ad investire sempre di più in tema di sicurezza e guerra cibernetica, nonostante i successi ottenuti dagli USA con la partecipazione di Israele nel sabotaggio di centrifughe nucleari in Iran, e contro gli impianti missilistici della Corea del Nord, sono stati definiti ‘deludenti’ quando applicati contro Daesh. Poco più di un anno fa, il Pentagono ha annunciato che stava provando una nuova linea di combattimento contro il Califfato, che prevedeva la partecipazione del Cyber Command, per montare attacchi ai computer e alla rete utilizzata dall’esercito del terrore. Il messaggio era chiaro: si voleva distruggere la capacità dello Stato Islamico di diffondere il suo messaggio, per ottenere nuove reclute, e di interrompere la diffusione degli ordini dalla leadership di Raqqa.

L’informazione che non paghi per avere, qualcuno paga perché Ti venga data.

Hai mai trovato qualcuno che ti paga la retta dell’asilo di tuo figlio? O le bollette di gas, luce, telefono? Io no. Chiediti perché c’è, invece, chi ti paga il costo di produzione dell'Informazione che consumi.

Un’informazione che altri pagano perché ti venga data: non è sotto il Tuo controllo, è potenzialmente inquinata, non è tracciata, non è garantita, e, alla fine, non è Informazione, è pubblicità o, peggio, imbonimento.

L’Informazione deve tornare sotto il controllo del Lettore.
Pagare il costo di produzione dell’informazione è un Tuo diritto.
"L’Indro" vuole che il Lettore si riappropri del diritto di conoscere, del diritto all’informazione, del diritto di pagare l’informazione che consuma.

Pagare il costo di produzione dell’informazione, dobbiamo esserne consapevoli, è un diritto. E’ il solo modo per accedere a informazione di qualità e al controllo diretto della qualità che ci entra dentro.

In molti ti chiedono di donare per sostenerli.

Noi no.

Non ti chiediamo di donare, ti chiediamo di pretendere che i giornalisti di questa testata siano al Tuo servizio, che ti servano Informazione.

Se, come noi, credi che l’informazione che consumiamo è alla base della salute del nostro futuro, allora entra.

Entra nel club L'Indro con la nostra Membership

Commenti

Condividi.

Sull'autore