Cyber Warfare: il triangolo Iran-Israele-Stati Uniti

Cyber Warfare, una nuova frontiera

Cyber Warfare: il triangolo Iran-Israele-Stati Uniti - Geopolitica.info

Il 18 novembre 2012, Carmela Avner, responsabile dell’informazione nel governo israeliano, in un’intervista ha rilasciato la seguente dichiarazione: “La guerra viene combattuta su tre fronti. Il primo è quello fisico, il secondo è quello relativo al mondo dei social networks ed il terzo concerne gli attacchi informatici. La guerra cibernetica sta diventando parte integrante del conflitto militare contemporaneo…”.

Nel 2006 il Presidente George W. Bush, in collaborazione con l’amministrazione israeliana, pianifica un’operazione d’intelligence, nota come “Operation Olympic Games”, avente lo scopo di individuare una mappatura degli impianti di Natanz e ostacolare i progressi iraniani nel campo dell’energia nucleare. Riconfermata con Obama nel 2009, l’obbiettivo principale dell’operazione  erano i sistemi industriali della Siemens impiegati nel sito di Natanz per la produzione di uranio arricchito, un materiale fissile insieme al Plutonio impiegabile per la produzione di ordigni nucleari.

Israele premeva sul suo alleato occidentale, gli Stati Uniti, per attaccare militarmente l’Iran, convinto che solo attraverso una prova di forza si sarebbero ottenuti i risultati sperati. Gli Usa al contrario ovviarono per un’opzione alternativa: una cyber war.

Maggiormente percorribile e dai costi e rischi decisamente inferiori rispetto ad una operazione militare su larga scala, essa consentiva anche di evitare uno scontro aperto con gli alleati di Teheran in seno al Consiglio di Sicurezza ONU, cioè Russia e Cina.

La strategia statunitense

Appena entrato in carica nel 2009, il presidente Barack Obama ha dichiarato il cyber spazio una risorsa nazionale strategica eccezionale e fin dall’inizio del suo mandato ha chiesto di accelerare gli attacchi informatici contro l’Iran.

Nel 2010 i militari statunitensi hanno creato un nuovo Cyber Comando per unificare e amministrare le reti informatiche del Dipartimento della Difesa (DoD), al fine di rafforzare la capacità di respingere e lanciare attacchi cibernetici. Nel maggio 2011 ha fatto la sua comparsa la “Strategia Internazionale per il Cyberspazio”, importante in quanto sottolineava il diritto di usare la forza per fronteggiare minacce cibernetiche.

I militari statunitensi hanno iniziato a studiare varie strategie nel cyberspazio, armi offensive comprese; l’attenzione è stata rivolta in particolare all’uso di capacità cyberspaziali per distruggere, interdire, degradare, ingannare, corrompere o usurpare la capacità degli avversari di usare la sfera del cyberspazio a proprio vantaggio.

Fin dall’amministrazione Bush, la distruzione o rallentamento del programma nucleare iraniano  prevedeva l’utilizzo di una famigerata arma informatica: il virus Stuxnet. Considerato la prima vera “cyber weapon” della storia, questo strumento rappresentò una novità assoluta nel mondo delle armi strategiche: fu infatti il primo reale “cyber attack”, studiato per generare una distruzione esterna al dominio digitale, dove il cyberspazio venne utilizzato per compromettere un obiettivo fisico e concreto, ovvero gli impianti d’arricchimento nucleari. Stuxnet fu non solo il primo worm di cyber-sabotaggio ma anche di cyber-spionaggio, in grado di spiare e sovvertire sistemi industriali.

Dalle ricerche emerse sembra che sia stato un dipendente o un addetto alla manutenzione a introdurre il virus, collegando una pen drive USB contenente il malware a uno dei computer presenti negli impianti. A causa di un errore di programmazione, il malware ha superato il confine della rete interna e si è propagato su Internet; dopo aver provocato ingenti danni, i ricercatori di sicurezza hanno analizzato in dettaglio il funzionamento di Stuxnet, e ne hanno individuato il codice di programma. Per questo, è stato creato un nuovo malware per continuare la cyberwar, noto come Flame; 20 volte più grande di Stuxnet, fu progettato per raccogliere informazioni sulla capacità dell’Iran di sviluppare un’arma nucleare, è attualmente uno dei virus più pericolosi in circolazione.

La sua esistenza fu rivelata nel maggio 2012 dall’Iranian Computer Emergency Response Team(Maher), mentre venne scoperto da Kaspersky, su richiesta della International Commuication Union delle Nazioni Unite, preoccupata per la scomparsa di “sensitive informations” in tutto il Medio Oriente. Il virus informatico Flame, a partire dal 2012, si è infiltrato soprattutto nell’area del Medio Oriente, infettando una moltitudine di computer, fra cui l’Iran che colleziona il numero più alto di computer infetti, ben 189.

Un ex funzionario della CIA ha dichiarato che sia Stuxnet che Flame farebbero parte di un solo grande piano di cyber attacco: “Mettendo insieme i vari pezzi del puzzle raccolti finora, si direbbe che ci troviamo di fronte alla prima prolungata campagna di cyber-sabotaggio contro un nemico degli Stati Uniti”, scrive infatti il Washington Post.

Nonostante la segretezza del programma e degli autori, Usa e Israele vennero additati fin da subito come i principali sospettati. L’esperto di sicurezza cibernetica tedesco Ralph Langner ha rivelato alla radio pubblica nazionale nel 2011 che gli Stati Uniti erano «la forza principale» dietro Stuxnet, un’affermazione alla quale credono molti anche in altri paesi.

Hillary Clinton ha confermato questa circostanza, diventando il primo alto funzionario nordamericano ad ammettere il fatto che gli Stati Uniti abbiano intrapreso una guerra nel cyberspazio. I leader israeliani non hanno mai nascosto l’intenzione di ricorrere al sabotaggio per provare a eliminare il programma nucleare iraniano.

Infine, Israele raramente si è tirato indietro quando si è trattato di scavalcare i confini geografici per perseguire i propri interessi e non sarebbe la prima volta che utilizza operazioni “covert” per eliminare i propri nemici o sabotarne i programmi d’armamento. Fra i sospettati l’Iran annoverò anche la Gran Bretagna, sulla base di alcune rivelazioni fatte qualche tempo fa da Sir John Sawers, il capo del MI6, il quale si era espresso in favore di “covert actions” per distruggere, o quantomeno rallentare, il programma nucleare iraniano.

Cyberspazio e Sfera Internazionale: l’eredità di Stuxnet

Le conseguenze prodotte dalla diffusione prima del virus Stuxnet e poi dei suoi successori Flame e Duqu sono state molto gravi, a conferma del fatto che la dimensione digitale non  è meno insidiosa di quella materiale. Ritenere il cyberspazio un dominio separato da quello fisico è un errore: questi nuovi strumenti digitali d’instabilità hanno infatti la potenzialità di generare nuovi conflitti e sfruttando la dimensione del cyberspazio, danneggiare elementi fisici di importanza strategica.

Il cyberspazio è un dominio complicato, dai contorni e meccanismi ancora indefiniti. Oltre alle nazioni vi agiscono altri soggetti quali gruppi criminali transnazionali, hacker, cyber attivisti, insider e terroristi, tutti con le proprie motivazioni. Gli obiettivi dei cyber attacchi possono essere colpiti, danneggiati o compromessi senza preavviso e una risposta efficace, a causa delle peculiarità del cyberspazio, può richiedere giorni o settimane per essere organizzata ed attuata. I problemi dei cyber attacchi non sono esclusivamente tecnologici ma anche legali, politici e sociali.

Relativamente al caso Stuxnet il diritto internazionale non è ancora in grado di rispondere efficacemente allo svilupparsi di questi nuovi strumenti tecnologici, che minacciano la stabilità globale. La NATO, ad esempio, cerca di promuovere la condivisione delle informazioni fra gli stati membri, favorendo aspetti come trasparenza e comunicazione, ma il livello di preparazione di questi non è al momento sufficientemente omogeneo ed elevato. Questa incapacità è emersa al momento di definire l’attacco agli impianti iraniani se come un “act of force”, quindi una violazione del diritto internazionale, o come “attacco armato” il che legittimerebbe un contrattacco iraniano in nome della legittima difesa.

Secondo il Tallin Manual on International Law Applicable to Cyber Warfare, commissionato dal Cooperative Cyber Defense Center della NATO in Estonia, Stuxnet può esser considerato un atto di forza, mentre non è ancora chiaro se possa esser ritenuto un attacco armato

Il rapporto di McAfee & SDA fornisce una serie di interessanti raccomandazioni sulle misure di cyber security che ciascuna nazione dovrebbe opportunamente intraprendere per aumentare il proprio livello di preparazione, gestire in maniera più efficace gli eventi di cyber sicurezza e limitarne i relativi danni.

Innanzitutto è opportuno aumentare il livello di fiducia e cooperazione fra il governo e il settore industriale al fine di condividere efficacemente informazioni e linee guida. Poi investire su misure che consentano alla popolazione di aumentare il proprio livello di consapevolezza sui rischi e sulle minacce che incombono sui propri dati personali, promuovendo educazione e addestramento sulla cyber security.

Conclusioni

Il rapporto di McAfee & SDA del 2013 rivela che Il 57% degli esperti mondiali ritiene che sia oggi in atto una corsa agli armamenti digitali (cyberwar) nel mondo internet; il 36% degli intervistati considera che la sicurezza informatica sia più importante della difesa missilistica; danni o interruzioni alle infrastrutture critiche sono visti come la minaccia maggiore posta dagli attacchi informatici e il 43% la individua come una minaccia nazionale dalle conseguenze economiche estese. Inoltre il 45% degli interpellati considera la sicurezza informatica importante quanto quella alle frontiere per la protezione del territorio patrio; il livello di «prontezza» cibernetica di Stati Uniti, Australia, Regno Unito, Cina e Germania è minore di quello di nazioni più piccole come Israele, Svezia e Finlandia.

Le infrastrutture informatiche iraniane sono state diverse volte vittime di un cyber-attacco, in ultimo sembra sia un derivato di Stuxnet, conosciuto col nome in codice “Stars” ad aver recentemente insidianto gli impianti nucleari iraniani.

Stars sarebbe il secondo worm a prendere di mira specifici sistemi informatici iraniani nel giro di pochi mesi, dicono gli ufficiali, una continuazione della presunta cyber-guerra perpetrata nei confronti dell’Iran dopo l’attacco distruttivo di Stuxnet alle centrifughe impiegate nel programma nucleare del paese. Le autorità iraniane affermano che certe caratteristiche del worm Stars sono state identificate ma in realtà si è ben lontani dal parlare di “capacità di proteggersi”.

Tutte queste rivoluzionarie conquiste tecnologiche preannunciano nuove corse agli armamenti se non sono protette da accordi di controllo internazionali. Pertanto la creazione di un sistema di sicurezza collettivo sostenuto da accordi internazionali in questo campo è opportuna e ovvia.