Stuxnet, i virus informatici di Stato e i prodromi del cyber-9/11

Washington attraverso Stuxnet, il Tailored Access Operations o l’Equation Group, Pechino con l’Unità 61398 e Axiom, la Russia attraverso l’APT28 stanno riprogrammando – letteralmente – un ordine geopolitico in cui i conflitti militari e commerciali verranno condotti attraverso firewall, server e codici sorgente. Un sistema che, come per la guerra fredda, ha già delineato il suo “grande spauracchio”: un attentato informatico ad infrastrutture critiche come dighe o centrali nucleari.
Quello che sottotraccia si va delineando è un ordinamento multipolare in cui alle “Grandi potenze” – Paesi con ampie possibilità economie e di accesso a tecnologie e capacità tecniche – e ai “Paesi in via di sviluppo” si aggiunge un terzo attore: gli
hacktivisti di organizzazioni come WikiLeaks o Anonymous, il cui potere si basa sull’aver sottratto ai governi il controllo sul flusso delle informazioni. Sullo sfondo, una nuova forma di terrorismo: quella dei black hats (o “crackers”), operanti tanto per conto dei governi quanto nel mercato nero dei virus informatici.

Stuxnet, i virus informatici di Stato e i prodromi del cyber-9/11

Hackers vs Crackers: una piccola (ma fondamentale) distinzione
Nonostante per i media – e di conseguenza per l’opinione pubblica – siano sinonimi, vi è una profonda differenza tra hackers e black hats. Da un punto di vista politico, l’etica hacker si basa sui principi di socializzazione, apertura e decentralizzazione (formulati da Steven Levy nel libro “Hackers” del 1984). Una cultura che, nella pratica, significa condivisione delle conoscenze tecniche – come nell’open sourcelotta per una informazione libera e contro l’autorità, vista come la burocrazia di un sistema sociale classista e non egualitario, con un evidente richiamo alla cultura anarchica. Dall’altro lato ci sono i black hats, hackers che non perseguono alcuna etica se non quella del profitto personale.

Stuxnet: i virus informatici come strumento di diplomazia bellica

È stato definito di portata storica l’accordo sul nucleare iraniano, raggiunto il 14 luglio 2015 a Vienna tra l’Iran e i rappresentanti di Usa, Russia, Cina, Francia, Gran Bretagna e Germania (i c.d. “5+1”) con il quale Teheran dovrà tagliare del 98% le riserve di uranio arricchito – passando dagli attuali 10.000 kg immagazzinati a 300 kg – e ridurre di 14.000 unità le 19.000 centrifughe di cui dispone attualmente. In cambio l’Iran ha ottenuto l’eliminazione delle sanzioni economico-commerciali, seppur in maniera graduale e solo a partire dal 2016.
Un accordo che, ha tenuto a sottolineare il Presidente statunitense Barack Obama, non si baserà sulla fiducia ma sulle verifiche degli ispettori dell’Agenzia internazionale per l’energia atomica (Aiea) e che è «equo per tutti», rappresentando un «crocevia fondamentale» nella storia dell’Iran, come ha affermato il presidente iraniano Hassan Rohani.

Ma è davvero così?
Due, infatti, i punti che non sono stati affrontati né dall’accordo di Vienna né dal dibattito pubblico. Il primo riguarda gli sforzi che da anni si concentrano verso testate nucleari attualmente inesistenti – quelle iraniane – fatti da Paesi che invece ne dispongono. I dati 2014 pubblicati dal The Economist confermano un dato noto: a eccezione della Germania, gli altri Paesi membri del “5+1” sono anche i Paesi con il maggior numero di testate nucleari attive.

fonte: The Economist/Internazionale

fonte: The Economist/Internazionale

Per approfondire: Testate nucleari nel mondo: chi ha che cosa, Luciano Tirinnanzi, Panorama/Lookout News, 1 aprile 2015;
Missili e bombe sporche: così Stati e terroristi inseguono l’atomica, Maurizio Molinari, La Stampa, 6 agosto 2015

È bene ricordare, peraltro, che alcune decine di testate sono stipate nelle basi dell’Aeronautica militare italiana di Ghedi (Brescia) e in quella statunitense di Aviano, con spese a carico del contribuente italiano.
Ancora più importante è il secondo punto che non è stato discusso a Vienna né nel dibattito pubblico: chi sorveglierà contro nuove operazioni “Giochi Olimpici”?

Obiettivo: Natanz
Nel 2006 l’Amministrazione di George W. Bush dà origine all’operazione “Giochi Olimpici”, nata allo scopo di monitorare le principali centrali nucleari dei paesi ostili. In Iran – insieme all’Iraq e alla Corea del Nord esplicitamente elencati come appartenenti all’”Asse del Male” – l’obiettivo principale viene individuato nello stabilimento di arricchimento dell’uranio di Natanz, principale impianto nucleare iraniano situato nella regione centrale di Esfahan. L’attacco all’impianto viene realizzato con un’arma non convenzionale destinata ad aprire un nuovo fronte nella geopolitica bellica: “Stuxnet”, un worm, cioè un software nocivo simile ad un virus informatico che infetta i computer-target auto-spedendosi tra i vari terminali connessi ad una rete, mascherandosi spesso come file allegato nelle e-mail e sfruttando in seguito chiavette usb e hard disk esterni per diffondersi.
Il modo in cui questa cyberarma è riuscita ad entrare nello stabilimento non è stato, ad oggi, ancora accertato. Quel che è certo è che il codice ha sabotato le centrifughe – causandone violente accelerazioni e decelerazioni – causando un rallentamento di circa due anni del programma nucleare di Teheran. In parte, Stuxnet è anche l’artefice della decisione dell’Iran di dotarsi dell’halal internet, la rete informatica chiusa all’esterno tranne che per l’élite economico-finanziaria di cui si stanno dotando Paesi come la Cina – che con il Great Firewall ha già una forma di controllo nazionale sulla rete – l’Egitto o la Russia.

Nel gergo della sicurezza informatica “Stuxnet” – scoperto nel 2010 dalla Virus BlockAda, prima società bielorussa attiva nel mercato degli antivirus – è un Advanced Persistent Threat (APT), un tipo di attacco volto a compromettere un computer contenente dati di un certo valore per chi realizza l’infezione. La particolarità di quello che gli esperti definiscono come il primo “Virus informatico di Stato” è che il suo codice è scritto per colpire specificamente i sistemi industriali usati nel programma nucleare iraniano, basati su sistema operativo Windows e realizzati dalla società tedesca Siemens. Oggetto dell’attacco sono soprattutto i microprocessori a basso livello (Programmable Logic Controllers, comunemente usati sia per il controllo di processi industriali che, in forma miniaturizzata, negli impianti domestici) installati nel sistema di controlli automatici noto come “Scada” (Supervisory Control and Data Acquisition), impiegato in molte infrastrutture civili sensibili quali impianti per la distribuzione del gas e dell’elettricità, impianti petroliferi o dell’acqua potabile, etc.

La novità di questo tipo di attacco porta tanto i tecnici iraniani quanto quelli della Siemens a considerare il cattivo funzionamento delle centrifughe come un “problema tecnico” – la società tedesca si rivolge infatti a un laboratorio dell’Idaho per individuarlo e risolverlo – ignari del fatto che dietro “Stuxnet” ci siano gli ultimi due governi degli Stati Uniti e l’Unità 8200 dell’Israel Defence Force (o Tsahal) le forze armate di Israele, una unità speciale fondata nel 1952 per scopi di intelligence elettronica e guerra informatica che rappresenta uno dei pilastri dell’industria hi-tech nazionale, paragonata per capacità ed importanza alla National Security Agency statunitense e al GCHQ britannico.
Nel 2012 un “problema tecnico” capita anche a “Stuxnet”. Il worm, letteralmente, scappa dall’impianto di Natanz, probabilmente grazie ad un laptop infetto portato fuori dallo stabilimento che permette al virus di propagarsi per l’intera internet, colpendo più di 100.000 computer nel mondo, soprattutto in Iran, Indonesia e India.

Così come per i programmi di sorveglianza globale denunciati nel 2013 da Edward Snowden, anche l’operazione “Giochi Olimpici” – nata sotto il Pentagono e poi trasferita all’NSA – viene ripresa ed ampliata dall’Amministrazione Obama. Una politica della continuità che lo stesso George W. Bush adotta nei confronti dell’amministrazione di Bill Clinton riprendendone alcune politiche inerenti tra gli altri il settore della cybersorveglianza – dal programma “Clipper” al sistema guidato dall’Nsa nella guerra al terrore – e i rapporti con l’Iran.

L’Operazione Boomerang
Anche Bill Clinton, infatti, aveva l’intenzione di rallentare il programma nucleare di Teheran. L’operazione nata a questo scopo, nota col nome di “Merlino”, viene però sviluppata secondo un metodo più convenzionale rispetto all’attacco informatico.
Nel febbraio 2000 – come confermato da James Risen, giornalista e Premio Pulitzer del New York Times nel suo libro “State of War. The Secret History of the Cia and the Bush Administration” – la Cia “attiva” un ex scienziato nucleare russo che stipendiava già dal 1997 con 5.000 dollari al mese, affinché questi fornisca all’Iran un dossier nucleare che i tecnici di Langley hanno appositamente riempito di errori. Ma l’intera operazione – di cui ancora oggi non si conoscono i reali effetti – si ritorce contro gli Stati Uniti. Lo scienziato allega infatti una lettera, destinata ai suoi omologhi iraniani, in cui spiega tutti gli errori presenti nel dossier.

L’operazione diventa così un boomerang. Washington teme infatti che il dossier – comprensivo di correzioni – abbia potuto accelerare e non rallentare il programma nucleare iraniano.
L’unica certezza è che a pagare per il fallimento è Jeffrey Alexander Sterling, ex ufficiale della Cia (1993-2002) condannato nel maggio 2015 a tre anni e mezzo di carcere per aver fornito nel 2006 una serie di documenti a Risen, utilizzati dal giornalista per la realizzazione del suo libro. L’accusa è la stessa rivolta a Bradley (ora Chelsea) Manning, Edward Snowden e agli altri whistleblowers statunitensi: rendere note le informazioni contenute in quei documenti mette a repentaglio la sicurezza nazionale.

Sterling – che accusa la Cia di averlo licenziato in quanto afro-americano – è una delle otto persone ad essere stato incriminato sotto l’Espionage Act del 1917 [vedi in fondo], che permette di applicare leggi e regole non più adatte ai nostri tempi.

Gli articoli che Risen dedica all’operazione “Merlino” nel 2003 vengono chiusi in un cassetto nella redazione del New York Times dopo una telefonata dell’allora Segretario di Stato Condoleeza Rice, che non riesce però a fare lo stesso con la casa editrice del libro, la Simon&Schuster. La stessa censura capiterà per una serie di articoli che Risen scrive sul sistema della sorveglianza globale prima delle denunce di Edward Snowden. Bloccati dal giornale per oltre un anno, sono valsi al giornalista un (secondo) Premio Pulitzer.

In ambito geopolitico – così come nella storia dei conflitti armati – “Stuxnet” rappresenta un punto di svolta, uno di quegli avvenimenti capaci di fissare un “prima” e un “dopo”.
Prima di questo virus informatico di Stato, infatti, gli attacchi cibernetici di natura politica venivano fatti per lo più attraverso attacchi Ddos (Distributed Denial of Service), che rendono impossibile accedere ad un sito o un server sovraccaricando di richieste di connessione. È, ad esempio, il modo in cui viene portato avanti l’attacco che nel 2007 isola l’Estonia e dietro al quale sembra ci fosse il governo russo o quello “non-statale” realizzato contro PayPal e altre società di servizi finanziari che nel dicembre 2010 chiudono i conti su cui WikiLeaks accetta donazioni. O, ancora, attraverso la violazione di account e siti, come avvenuto durante la crisi “Google vs Cina” o nei classici attacchi realizzati da Anonymous.

***

Oltre a Sterling, gli altri whistleblowers accusati grazie all’Espionage Act del 1917 sono:

  • Thomas Drake, ex alto dirigente NSA, accusato nel 2010 attraverso l’Espionage Act per aver rivelato l’esistenza del progetto “Trailblazer” un sistema per l’intercettazione di informazioni sui nuovi network digitali che violava la privacy ed il Quarto Emendamento (difende da perquisizioni, arresti e confische irragionevoli);
  • Stephen Jin-Woo Kim, ex contractor del Dipartimento di Stato accusato nel 2009 di aver rivelato informazioni classificate al giornalista James Rosen di Fox News inerenti i tentativi della Corea del Nord di testare una bomba nucleare. Il governo statunitense lo accusa di aver rivelato al giornalista informazioni riguardanti la difesa nazionale. Il 7 febbraio 2014 è stato condannato a 13 mesi di prigione;
  • James Hitselberger, traduttore dall’arabo per la Quinta Flotta della marina (Navy) statunitense di stanza in Bahrain, accusato nel 2011 per aver più volte sottratto documenti classificati senza autorizzazione successivamente inviati ad un archivio pubblico presso l’Hoover Institution dell’Università di Stanford;
  • Shami K. Leibowitz, ex dipendente FBI – come Hitselberger impiegato come linguista dall’ebraico e avvocato in Israele grazie alla doppia cittadinanza USA/Israele – condannato nel maggio 2010 a 20 mesi di carcere per aver fornito documenti segreti ad un blogger che, stando alla corte, erano inerenti “attività di comunicazione d’intelligence”;
  • John Kiriakou, ex analista Cia e ricercatore per il Comitato sulle relazioni estere del Senato statunitense (oggi blogger per l’Huffington Post), è stato il primo funzionario del governo statunitense a confermare – nel dicembre 2007 – l’uso del waterboarding negli interrogatori sui membri di Al Qaeda fatti prigionieri. Nell’ottobre 2012 viene accusato attraverso l’Espionage Act per aver rivelato informazioni riservate su un operativo CIA connesso ad alcune operazioni sottocopertura. Nel gennaio 2013 è stato per questo condannato a 30 mesi di prigione;
  • Bradley (Chelsea) Manning, accusat* di essere il whistleblower che ha fornito migliaia di documenti sulle operazioni militari statunitensi in Iraq – dove Manning serviva come militare – a WikiLeaks e per questo condannat* nell’agosto 2013 a 35 anni di prigione;
  • Edward Snowden, ex tecnico della Cia e dell’azienda privata Booz Allen Hamilton (azienda consulente dell’NSA) accusato attraverso l’Espionage Act nel 2013 per aver rivelato il programma di sorveglianza di massa degli Stati Uniti – attraverso la stessa NSA – e la Gran Bretagna (attraverso il GCHQ)

[1 – Continua]

  1. Pingback: Cracking, omertà&regole internazionali | Il Dettaglio - Il blog di Andrea Intonti

  2. Pingback: I nuovi attori del cracking mondiale | Il Dettaglio - Il blog di Andrea Intonti

  3. Pingback: Cracking, governo e spionaggio industriale: i black hats di Stato cinesi | Il Dettaglio - Il blog di Andrea Intonti

  4. Pingback: Il cracking atlantico: Tao, Jtrig&Equation Group tra delazione e “interdiction” | Il Dettaglio - Il blog di Andrea Intonti

  5. Pingback: La diplomazia del virus informatico: figli di Stuxnet | Il Dettaglio - Il blog di Andrea Intonti

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger hanno fatto clic su Mi Piace per questo: