Arriva dalla Cina la guerra virtuale

– Fino a ieri si poteva anche pensare che qualche “buontempone” ben addestrato, e capace di usare la tastiera di un computer meglio della sua favella, potesse entrare nelle banche dati più sicure del mondo e rubare centinaia di migliaia di documenti.

Poteva essere un pensiero ingenuo, ma d’altra parte non c’era alcun indizio sulla partecipazione di qualche governo in queste operazioni di furto informatico di dati che, a quanto pare, vanno avanti dal 2006. Si sospettava però la Cina, non fosse altro perché la guerra nel cyberspazio è un punto cardinale della dottrina militare cinese sin dagli anni ’90.

Adesso questi sospetti stanno diventando molto più solidi: non c’è alcun buontempone privato che si diverte a spiare e rubare dati, non è certo “Anonymous” (la società anonima di hacker) che fa massiccia pirateria informatica. E’ stata infatti individuata una base dell’esercito della Repubblica Popolare Cinese, da cui partirebbero gli attacchi informatici. Dopo anni di ricerca, la compagnia di sicurezza statunitense Mandiant ha pubblicato, ieri, un rapporto che rivelerebbe l’identità della misteriosa sigla APT1 (acronimo di: Advanced Persistent Threat, minaccia persistente avanzata numero 1), da cui parte il grosso delle incursioni nella rete.
L’origine è un palazzo di 12 piani di Shanghai, Cina Sudorientale. E’ lo stesso indirizzo del III Dipartimento dello Stato Maggiore cinese, noto anche come Unità 61398 delle forze armate della Cina Popolare. L’unità speciale, su cui gravavano i sospetti dell’intelligence statunitense già da anni, è costituita da migliaia di persone che conoscono benissimo l’inglese ed esperte di sicurezza informatica. Sarebbero loro i responsabili di furti ai danni di ben 141 compagnie, quasi tutte nel mondo anglosassone, in 20 differenti rami dell’industria. Tecnologia informatica, spaziale e satellitare erano i principali bersagli, assieme a sedi della pubblica amministrazione statunitense.

Quando gli hacker entravano in una rete, mediamente, ci rimanevano per un anno intero, rubando tutto il necessario. Avrebbero trafugato dati per un “peso” complessivo di centinaia di terabyte. Per rendere l’idea: tutta la biblioteca del Congresso a Washington DC contiene dati per 285 terabyte, un moderno computer di casa ha una memoria di 1 terabyte. Gli hacker avrebbero dunque rubato l’equivalente di più di una grande biblioteca nazionale di documenti industriali. E senza muoversi di un passo dalle loro sedi.

Il rapporto della Mandiant è stato immediatamente contestato dal regime di Pechino. Il governo afferma che la pirateria informatica sia un reato in Cina. E il portavoce del ministero degli Esteri, Hong Lei, nega ogni responsabilità: “Gli attacchi informatici sono transnazionali e anonimi. Determinare la loro origine è estremamente difficile. Non sappiamo come le prove di questo cosiddetto rapporto possano essere considerate affidabili”.

I precedenti, però, ci sarebbero tutti per puntare il dito su Pechino. Come non ricordare, infatti, tutte le operazioni di polizia su Internet? Google ha da poco denunciato un’azione di pirateria cinese, volta a rubare gli indirizzi email di attivisti e dissidenti. In occasione dell’ultima ricorrenza di Tienanmen, il regime di Pechino ha interferito a tal punto con Internet da tentare di censurare tutte le cifre che potessero rimandare a quella ricorrenza. Finendo per censurare persino le quotazioni della Borsa di Shanghai, perché troppo simili: 2346.98, letto alla rovescia, poteva esser letto dai cervelloni elettronici come il 23mo anniversario del 4 giugno dell’89, il giorno del massacro. Quindi, meglio censurare anche la Borsa. Gli azionisti se ne facciano una ragione.

La rete viene usata come strumento non solo di repressione, ma anche di aggressione contro i nemici all’estero. Gli ultimi, in ordine di tempo, a subire queste silenziose intrusioni, sono stati i quotidiani New York Times, Wall Street Journal e Washington Post, che avevano appena “ficcato il naso” negli affari (loschi) del Partito Comunista Cinese… e hanno subito un tentativo di intrusione nelle email dei loro giornalisti.

Queste operazioni sono solo l’antipasto di quello che ci potrebbe attendere nelle guerre future. Se, per ora, gli hacker si limitano a trafugare dati, bloccare siti Internet o disseminare disinformazione, in un futuro prossimo potranno benissimo passare ad azioni molto più invasive: bloccare interi apparati industriali (come ha già dimostrato, negli anni scorsi, il virus Stuxnet, ai danni del programma atomico iraniano), paralizzare le comunicazioni, sabotare le operazioni militari di un esercito moderno. Dal momento che tutto è sempre più dipendente dalla rete, un attacco paralizzante potrà, presumibilmente, fermare un intero Paese, il suo esercito e la sua economia.

Il problema, adesso, non è nel quando, ma nel come difendersi da un tipo di aggressione così subdola. Come per il terrorismo, ad un’offesa militare si dovrebbe rispondere selettivamente. Software difensivi capaci di neutralizzare i software aggressivi, battaglie nel cyberspazio come nei vecchi film cyberpunk ormai diventati attuali. I Paesi della Nato si stanno già attrezzando in questo senso. Gli Usa, quest’anno, hanno raddoppiato gli investimenti nella guerra del cyberspazio. La Nato la sta inserendo nella sua dottrina. L’articolo 5 (mutua difesa) è in fase di aggiornamento. Un attacco informatico a un Paese sarà da considerarsi rivolto a tutti i Paesi dell’Alleanza, che sarebbero dunque chiamati a rispondere con i loro esperti di sicurezza.

Il problema, come per il terrorismo e più che per il terrorismo, sono i tempi di reazione. I terroristi studiano gli attentati precedenti e compiono delle incursioni sempre nuove, per bypassare le misure di sicurezza. Della serie: se mettere una bomba nelle scarpe è già stato scoperto e dunque le scarpe te le fanno togliere all’aeroporto, il terrorista che arriva dopo mette la bomba nelle mutande e poi siamo tutti costretti a passare dal body scanner. Finché un nuovo terrorista non inventerà un nuovo trucco. Sono le forze di sicurezza che inseguono la creatività degli aggressori e reagiscono ad una minaccia già passata.
Con il terrorismo informatico è ancora peggio: il tempo che occorre per analizzare la minaccia (e sviluppare un software che la neutralizzi) è talmente lungo che l’hacker ha già fatto a tempo a cambiare computer, programmi e tecniche di attacco. L’offesa, per ora, ha un grande vantaggio sulla difesa.

Dunque torna la tentazione totalitaria. Il terrorismo già pone dei seri problemi di libertà individuale, perché, per combatterlo, si dovrebbe controllare chiunque e in ogni momento, trasformando una società libera in uno Stato di polizia. Una sicurezza totale da un attacco informatico la si potrebbe teoricamente ottenere solo sganciandosi dal Web, o creandone uno a parte, isolato dal resto del mondo. Ma così perderemmo il più grande passo avanti compiuto dalla libertà negli ultimi due decenni: la possibilità di comunicare fra noi in tutto il mondo, orizzontalmente, senza filtri né gerarchie. Diventeremmo uno Stato di polizia informatica.

Stiamo in guardia, non solo dagli hacker, ma anche da chi ci dovrebbe proteggere da loro.


Autore: Stefano Magni

Nato a Milano nel 1976, laureato in Scienze Politiche all’Università di Pavia, è redattore del quotidiano L’Opinione. Ha curato e tradotto l’antologia di studi di Rudolph Rummel, “Lo Stato, il democidio e la guerra” (Leonardo Facco 2003) e il classico della scienza politica “Death by Government” (“Stati assassini”, Rubbettino 2005).

Comments are closed.