Cracking, omertà&regole internazionali

Cracking, omertà&regole internazionali

Dopo le bombe atomiche di Hiroshima e Nagasaki, dopo gli aerei lanciati dai kamikaze di Al Qaeda contro le Torri Gemelle di New York, il prossimo attacco terroristico potrebbe arrivare da un virus informatico e colpire un’infrastruttura critica come una diga, un condotto petrolifero o una centrale nucleare. È questa la minaccia che si nasconde dietro l’allarme sulla Cyber Pearl Harbor” lanciato nel 2012 dall’allora Segretario della Difesa statunitense Leon Panetta.
Ad oggi comunque, l’unico “attentato di matrice terroristica” accertato – tirando ed allargando un po’ la definizione – è quello realizzato dagli Stati Uniti contro il nucleare iraniano attraverso il worm “Stuxnet”.

Dopo questo primo “virus di Stato”, lo scenario che potrebbe presto svilupparsi – sottotraccia e lontano dagli occhi dei media e dell’opinione pubblica – ricalca in qualche modo l’idea di aggressione preventiva che, da Hitler a George W. Bush, ha caratterizzato la storia bellica degli ultimi decenni. Un tipo di attacco terroristico che potrebbe colpire tanto in maniera fisica (come nel caso di Stuxnet, che ha materialmente rallentato una attività strategica di un Paese estero, colpendone indirettamente anche l’economia) che in maniera “virtuale”, attaccando ad esempio le borse valori delle materie prime (o lo stesso sistema dell’alta finanza di Wall Street) mettendo in ginocchio l’economia nazionale.
Non appare completamente casuale, sotto quest’ottica, che strumenti come la disinformazione e l’hacking (ma sarebbe più appropriato parlare di cracking) sono stati presi in considerazione dall’U.S. Army Research Lab, un laboratorio di ricerca legato all’esercito statunitense, tra gli strumenti che verranno utilizzati per la guerra del 2050 (.pdf).

In attesa di una chiara regolamentazione internazionale, gruppi come Microsoft, Cisco e Symantec si sono unite a società attive nella sicurezza informatica nel “Coordinated Malware Eradication Program”, una coalizione nata allo scopo di «guidare[…]combattere efficacemente e proteggere» clienti e appartenenti al CME eradicando le famiglie di malware anche attraverso una «più forte partnership nel settore» che preveda il coordinamento anche con il settore finanziario e le forze dell’ordine (come il Cybercrime Centre dell’Europol o l’FBI).

Di rilevante importanza rimane però la scarsa propensione alla denuncia di chi subisce questo tipo di attacchi. Un sistema omertoso – che si registra soprattutto verso il cracking cinese – nel quale il silenzio di molte società è guidato dalla paura di essere considerati come scarsamente interessati alla sicurezza delle proprie reti, e di conseguenza, ad una perdita di fiducia da parte dei clienti. Nel contesto specifico cinese, peraltro, scontrarsi con il governo di Pechino significa chiudere la possibilità di operare in uno dei mercati più interessanti e difficilmente ignorabili soprattutto per le società operanti in internet, come l’affaire Google insegna.

Per evitare ciò esperti in sicurezza informatica ed accademici stanno da tempo evidenziando la necessità di un nuovo quadro legislativo che fissi regole d’ingaggio chiare per le (per ora potenziali) guerre informatiche.
Le regolamentazioni fin qui proposte alla classe politica o semplicemente negli studi o nelle conferenze sull’argomento si concentrano soprattutto su due possibili modelli normativi: l’adozione dei principi che regolano i conflitti “classici” – dove viene proposta l’adozione di una “Convenzione di Ginevra informatica” da accademici come John Steinbruner, ex direttore del Centro per gli Studi Internazionali di Sicurezza dell’Università del Maryland, morto lo scorso 16 aprile – che si contrappone, in parte, a chi vorrebbe l’adozione di una normazione simile alla regolazione del commercio delle armi. È bene ricordare, infatti, che ad oggi i “Virus di Stato” non sono inseriti nemmeno nel manuale Tallinn, il manuale della Nato che fissa le regole internazionali per la guerra cibernetica.

L’adozione di un corpus normativo internazionale si scontra però non solo con il timore che ciò possa tradursi in un maggior controllo governativo su internet, ma anche – e soprattutto – con la necessità di avere definizioni certe e condivise per il vocabolario della (per ora futuribile) cyber-guerra che, ad esempio, chiarisca se il processo ai cinque dirigenti dell’Unità 61398 attualmente in corso negli Stati Uniti debba essere considerato come un “processo di guerra” o se l’attacco perpetrato da Washington nei confronti del nucleare iraniano attraverso “Stuxnet” debba essere considerata una semplice “aggressione”, un “attentato terroristico” o un vero e proprio “atto di (cyber)guerra”.

[6 – Fine]
[5 – I nuovi attori del cracking mondiale]
[4 – Cracking, governo e spionaggio industriale: i black hats di Stato cinesi]
[3 – Il cracking atlantico: Tao, Jtrig&Equation Group tra delazione e “interdiction”]
[2 – La diplomazia del virus informatico: figli di Stuxnet]
[1 – Stuxnet, i virus informatici di Stato e i prodromi del cyber-9/11]

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger hanno fatto clic su Mi Piace per questo: