Torna l’incubo dei virus ma questa volta sono informatici

da “Il Mattino” del 15 maggio

Quando la Guerra Fredda minacciava di diventare “calda” con il rischio di impiego di armi di distruzione di massa uno degli incubi peggiori era rappresentato dalla minaccia che un virus sfuggisse dai laboratori nei quali si mettevano a punto armi batteriologiche in grado potenzialmente di annientare la popolazione di interi continenti. Nella logica del confronto tra i Blocchi Sovietico e Occidentale queste armi venivano considerate ad elevato rischio d’impiego perché i virus potevano mutare e non rispondere ai vaccini preparati per assicurare la sopravvivenza alla propria popolazione e soprattutto perché non rispettano i confini geografici e avrebbero rischiato di colpire anche popolazioni di paesi amici o l’intera umanità.

Quell’incubo ancor oggi non può certo dirsi del tutto scongiurato, soprattutto perché le biotecnologie sono oggi in possesso di molti Paesi e possono essere utilizzate anche da gruppi terroristici, ma è stato rimpiazzato nell’immaginario collettivo come nella realtà quotidiana dalla minaccia cyber. I virus restano quindi una terribile minaccia e, come quelli batteriologici, anche quelli informatici non conoscono confini, possono “sfuggire di mano”, possono essere utilizzati per mostrare la forza dell’arma cyber o per incassare denaro ricattando i gestori delle reti informatiche sotto tiro.

Il virus WannaCry, che nelle scorse ore ha colpito un centinaio di Paesi in tutto il mondo, ben sintetizza l’essenza della minaccia su vasta scala a cui occorre far fronte. A differenza dei numerosi attacchi di hacker emersi negli ultimi anni (alcuni gestiti direttamente o meno da Stati per colpire nemici, rivali o competitor commerciali) WannaCry sembra essere uno dei super virus sottratti lo scorso anno dagli hacker del gruppo noto come Shadow Brokers niente meno che alla National Security Agency statunitense, cioè l’agenzia di intelligence probabilmente meglio equipaggiata al mondo in termini di cyberwar con armi informatiche difensive contro gli attacchi hacker e offensive, tese a colpire le reti militari o infrastrutturali dell’avversario in modo globale o mirato.

Basti pensare al virus Stuxnet, messo a punto a quanto pare dalla NSA insieme ai “colleghi” israeliani, che nel 2010 paralizzò il programma che gestiva le centrifughe utilizzate dall’Iran per l’arricchimento dell’uranio determinando un ritardo di alcuni anni nello sviluppo de programma atomico di Teheran. Il virus imperversò anche fuori dai confini iraniani e per un po’ andò fuori controllo ma, da quanto emerso, venne neutralizzato dal “vaccino” messo a punto dai suoi ideatori.

WannaCry-630x454

La stessa cosa è probabilmente accaduta con WannaCry anche se è stato reso noto che a sconfiggerlo è stato l’intuito di un hacker giovanissimo, appena 22 anni, che quasi per caso avrebbe trovato la vulnerabilità del virus attivandone “l’interruttore” che lo ha fermato.

Una storia che contiene gli ingredienti giusti della “narrativa” statunitense: dal giovanissimo mago dei computer (ricordate il ragazzino hacker che nel film War Games del 1983 scongiura una guerra nucleare sfidando il super computer che gestisce la difesa del Nord America?), all’intuito umano che sconfigge la fredda tecnologia informatica fino al lieto fine.

Tutto è possibile ma è certo più probabile che l’NSA, consapevole dei virus sottratti al suo arsenale, avesse sviluppato risposte rapide da attuare in caso di utilizzo degli stessi.

Le lezioni da apprendere dal caso WannaCry sono in gran parte già note. Tutto il mondo è vulnerabile ad attacchi informatici contro i quali l’unica immunità è rappresentata dall’assenza di tecnologia. Se si osserva la mappa dei Paesi colpiti da WannaCry si nota che ampie aree di Asia e Africa sono rimaste indenni, cioè le regioni del mondo a più basso sviluppo di tecnologie informatiche, dove di fatto per un cyber virus scarseggiano i bersagli da colpire.

Il mondo avanzato ha affidato all’informatica la gestione di ogni aspetto inclusi gli apparati strategici, militari, di sicurezza ma anche civili e di servizi alla collettività. Cosa accadrebbe se un virus paralizzasse la distribuzione di energia elettrica anche solo per qualche settimana, il tempo necessario a trovare un “antidoto” o a decidere di pagare il riscatto chiesto da chi ha scatenato l’attacco?

Saremmo alla paralisi totale, la nostra società tornerebbe “all’età della pietra” e con milioni di casi di depressione determinati dall’assenza di connessioni internet e dall’indisponibilità di pc, tablet e telefonini dentro ai cui schermi siamo ormai abituati a trascorrere molte ore al giorno.

Battute a parte WannaCry conferma anche la furtività della minaccia cyber se è vero che ieri il ministro degli interni britannico Amber Rudd ammetteva l’incapacità di stabilire il luogo d’origine dell’attacco. E la Gran Bretagna è il paese occidentale che investe maggiori risorse e dispone di eccellenti professionalità in questo settore in cui è seconda solo a Stati Uniti e Israele.

Questo cyber attack sottolinea ancora una volta la necessità dell’Italia di dotarsi di strumenti difensivi (meglio anche offensivi a scopo di deterrenza per scoraggiare attacchi da altri Paesi) a livello nazionale non solo nell’ambito di alleanze o compagini politico-militari come Unione Europea e NATO (quest’ultima prevede di spendere 3 miliardi di euro entro il 2020 solo per proteggere le comunicazioni satellitari dagli attacchi cyber).

Il governo ha stanziato con la Legge di Stabilità 150 milioni per la cyber defense ma non è ancora chiaro quali programmi verranno finanziati. “Motivazioni strategiche ed economiche impongono all’Italia di dotarsi rapidamente di una adeguata capacità cyber vista la necessità di colmare il gap esistente con altri paesi (alleati e non) dotati di competenze molto avanzate” sostiene Andrea Melegari della società di cyber electronic warfare e intelligence CY4Gate.

La minaccia portata da organizzazioni criminali è oggi globale ma pure gli Stati hanno interesse a colpire anche amici e alleati che risultano competitor o rivali politici ed economici. Considerazione che vale certo non solo nel settore cyber ma che proprio in questo campo consente ampi spazi per manovre offensive favorite dalla difficoltà a stabilire l’origine dell’attacco.

Foto: “Come Don Chisciotte” e Secure List/AO Kaspersky Lab

 

Gianandrea GaianiVedi tutti gli articoli

Giornalista bolognese, laureato in Storia Contemporanea, dal 1988 si occupa di analisi storico-strategiche, studio dei conflitti e reportage dai teatri di guerra. Dal 1991 al 2014 ha seguito sul campo i conflitti nei Balcani, Somalia, Iraq, Afghanistan, Sahara Occidentale, Mozambico e Sahel. Dal febbraio 2000 dirige Analisi Difesa. Ha collaborato o collabora con quotidiani e settimanali, università e istituti di formazione militari ed è opinionista per reti TV e radiofoniche. Ha scritto diversi libri tra cui "Iraq Afghanistan, guerre di pace italiane", “Immigrazione, la grande farsa umanitaria” e "L'ultima guerra contro l’Europa". Presso il Ministero dell’Interno ha ricoperto dal 2018 l’incarico di Consigliere per le politiche di sicurezza di due ministri e un sottosegretario.

Login

Benvenuto! Accedi al tuo account

Ricordami Hai perso la password?

Lost Password

My Agile Privacy
Questo sito utilizza cookie tecnici e di profilazione. Cliccando su accetta si autorizzano tutti i cookie di profilazione. Cliccando su rifiuta o la X si rifiutano tutti i cookie di profilazione. Cliccando su personalizza è possibile selezionare quali cookie di profilazione attivare. Inoltre, questo sito installa Google Analytics nella versione 4 (GA4) con trasmissione di dati anonimi tramite proxy. Prestando il consenso, l'invio dei dati sarà effettuato in maniera anonima, tutelando così la tua privacy.
Attenzione: alcune funzionalità di questa pagina potrebbero essere bloccate a seguito delle tue scelte privacy