Cyberwarfare e Cyberespionage

Dopo la grande risonanza iniziale, adesso si parla poco di guerra e spionaggio informatici. I vari Stuxnet, Flame e Gausse scoperti nei mesi scorsi, però, sono solo la punta dell’iceberg.

Avatar di Giancarlo Calzetta

a cura di Giancarlo Calzetta

-

Cyberwarfare e Cyberespionage

Tutta questa preoccupazione potrebbe sembrare esagerata per una serie di minacce che rappresenta una frazione numericamente ridicola di tutto il malware che circola in Rete, ma le cose sono più complesse di quanto non possa sembrare. Anche se sono “poche”, infatti, le tecniche usate nelle cyber war e nel cyberespionage mirano a bersagli particolarmente importanti: si pensi all’attacco portato alla centrale di arricchimento dell’uranio in Iran.

I siti nucleari, siano centrali elettriche o specializzate nel trattamento del materiale radiattivo,

sono da sempre un bersaglio cruciale in caso di conflitto

Cosa succederebbe se un attacco simile venisse messo a segno in una centrale elettrica nucleare? Basterebbe bloccare le pompe di raffreddamento e assisteremmo a una nuova Fukishima. Ma quanto sono probabili questi attacchi? Dipende dalla loro tipologia. Una vera e propria guerra informatica ancora non si è combattuta, ma le schermaglie sono moltissime. La maggior parte si limita a saggiare le difese dei possibili avversari e c’è uno scenario in atto che tende a cambiare il concetto stesso di guerra. Tradizionalmente, la guerra viene combattuta tra nazioni o fazioni politiche e quindi ci si potrebbe aspettare che una nazione dichiari guerra a un’altra come accade in caso di conflitto bellico, ma nell’era digitale le cose potrebbero essere meno chiare. Il cyberespionage, cioè lo spionaggio informatico, sembra essere così largamente praticato dalle aziende cinesi da mostrare uno scenario in cui il ruolo tradizionalmente assegnato ai militari viene adesso giocato da privati cittadini. È una guerra se centinaia di aziende cinesi decidono di attaccare migliaia di aziende americane? C’è dietro solo spionaggio industriale o un piano governativo per trarre un vantaggio competitivo? Come fanno quelle aziende ad avere accesso a software così complessi? Rispondere a queste domande è ovviamente difficile, ma un caso emblematico è quello dell’attacco portato ai danni del New York Times dei giorni passati: hacker cinesi hanno cercato di infiltrarsi (riuscendoci) nei computer delle redazioni per prelevare documenti.

Com'è quel detto? "A pensar male si fa peccato, ma spesso si indovina..."

Il fatto è accaduto subito dopo la pubblicazione di informazioni che il governo cinese ha ritenuto disdicevoli. A questo punto, non è estremamente probabile che l’attacco sia stato commissionato dal governo stesso per verificare se esistessero altri documenti “compromettenti” nelle mani dei giornalisti del NYT?