GNOSIS
Rivista italiana
diintelligence
Agenzia Informazioni
e Sicurezza Interna
» ABBONAMENTI

» CONTATTI

» DIREZIONE

» AISI



» INDICE AUTORI


Italiano Tutte le lingue Cerca i titoli o i testi con
punto di vista 1/2017

punto di vista Qualche nota sulla guerra
cibernetica

di Sergio Romano biografia

In alcune interviste, dopo la sua apparizione sulla scena politica russa, Vladimir Putin raccontò cosa gli era successo a Dresda, dove dirigeva l’ufficio del Kgb, quando la visita di Michail Gorbačëv per il 40° anniversario della Repubblica Democratica Tedesca, nell’ottobre del 1989, provocò numerose manifestazioni popolari. Non appena si accorse che la folla intorno al suo ufficio si stava ingrossando, Putin chiese istruzioni al comando delle forze sovietiche nella Germania orientale e apprese che a Mosca «tutti tacevano». Non gli restò che distruggere gli incartamenti del suo ufficio. Bruciò carte per un giorno e una notte sino a quando la stufa, ormai incandescente, scoppiò.
Oggi il direttore di un ufficio assediato si limiterebbe a cancellare i file dei suoi computer o, forse, disporrebbe di quei dispositivi elettronici che, a giudicare dai film di James Bond, possono autodistruggersi.
Anche l’intelligence, come tutte le attività umane, è obbligata dalle nuove tecnologie ad aggiornare il proprio modo di lavorare. La rivoluzione spaziale ha permesso di vedere e ascoltare da distanze letteralmente stratosferiche. La rivoluzione informatica ha straordinariamente accorcia-to le distanze, ridotto radicalmente i tempi di trasmissione e moltiplicato il numero delle comunicazioni possibili. I telefoni ‘intelligenti’ e la geo-localizzazione ci permettono di individuare con precisione la posizione della persona con cui abbiamo contatti telefonici.
Non è sorprendente che molti abbiano cercato di usare queste innovazioni per i loro obiettivi. Fra gli anni Settanta e Ottanta alcuni paesi di lingua inglese (Australia, Canada, Nuova Zelanda, Regno Unito e Stati Uniti) si sono accordati per la creazione di una rete satellitare, comunemente chiamata Echelon, in grado di registrare collegamenti telefonici, email e fax in ogni regione del pianeta. Come nella pesca a strascico la rete porta a galla un numero difficilmente calcolabile di comunicazioni, ma la matematica ha dato una mano e gli algoritmi, insieme alle parole chiave, permettono di separare il grano dal loglio e di individuare i messaggi che maggiormente interessano la sicurezza di uno stato e ne soddisfano le esigenze conoscitive.
Non sempre i satelliti sono indispensabili. Nell’aprile del 2001 un aeroplano cinese entrò in collisione con un ricognitore americano che fu costretto ad atterrare sull’isola di Hainan, nei mari della Cina. Pechino sostenne che il velivolo era entrato nello spazio aereo cinese e Washington, com’era prevedibile, negò. Il braccio di ferro continuò per qualche giorno e i cinesi, alla fine, invitarono gli statunitensi a riprendersi l’apparecchio; ma non prima di averlo svuotato della strumentazione elettronica che permetteva di intercettare conversazioni e messaggi su buona parte del loro territorio.
Tornarono così a casa i 25 membri dell’equipaggio, di cui molti, verosimilmente, erano tecnici addetti all’elaborazione dei dati.
Più recentemente (dicembre 2016) una nave di Pechino, nei mari della Cina meridionale, si é impadronita di un drone subacqueo che è stato restituito agli Stati Uniti dopo qualche ‘amichevole’ scambio di vedute.
Gli americani sostenevano che il dispositivo era utilizzato per ricerche sulla salinità dell’acqua, i cinesi sospettavano che avesse altri scopi. Le due funzioni non sono necessariamente incompatibili.
Non sarebbe la prima volta che una missione scientifica serve anche a raccogliere notizie utili ai Servizi d’informazione. Avevano quella reputazione, per esempio, le missioni archeologiche della Germania nel Levante e nel Medio Oriente, prima e dopo la Grande Guerra.
Esistono poi gli ascolti mirati, diretti a entrare nella sfera personale di un leader politico. Agli inizi del 2013 Edward Snowden, contrattista della National Security Agency (Nsa), ha rivelato al mondo, prima di fuggire in Russia, che orecchie americane ascoltavano sistematicamente le conversazioni di alcuni leader politici europei, fra cui quelle di Angela Merkel.
La Cancelliera tedesca ha protestato, la Nsa lo ha ammesso con un prudente giro di parole, ma ha assicurato che si trattava di una vecchia prassi e che era stata interrotta. Contemporaneamente, gli americani hanno ricambiato la mossa rivelando che i Servizi tedeschi ascoltavano le conversazioni tele-foniche di John Kerry, Segretario di Stato americano; un’accusa a cui i tedeschi hanno risposto dichiarando che nella conversazione di Kerry si erano imbattuti casualmente. Assisteremo ancora, in altre occasioni, a questi battibecchi fatti generalmente di mezze verità e di mezze bugie. Le nuove tecnologie creano tentazioni a cui è difficile resistere.
Ma in tempi più recenti quest’attività di ascolto e di registrazione ha fatto un notevole salto di qualità. Oggi i mezzi disponibili permettono di entrare nel sistema informatico di uno stato e di colpirne le parti più vulnerabili.
Una delle prime operazioni conosciute fu americana ed ebbe luogo intorno al 2006 quando i Servizi degli Stati Uniti riuscirono a iniettare un virus chiamato Stuxnet nel sistema di automazione della centrale nucleare iraniana di Natanz per sabotarne il funzionamento. Qualche anno dopo, nel 2007, i tecnici russi hanno scatenato una tempesta cibernetica contro l’Estonia e messo in crisi i sistemi informatici di ministeri, partiti politici, banche, redazioni televisive e giornalistiche; mentre nel 2015 gli stessi tecnici hanno spento una dozzina di centrali energetiche ucraine.
Queste sono operazioni dimostrative, fatte per dare al mondo una prova convincente delle proprie capacità.
Vi sono casi invece in cui le incursioni cibernetiche hanno obiettivi più concreti. Quando hanno preso di mira il sistema informatico del Comitato nazionale del Partito democratico americano, gli hacker, secondo i Servizi degli Usa, cercavano elementi per screditare la candidatura di Hillary Clinton alla Casa Bianca. Quest’interferenza nel processo democratico di un altro stato è parsa particolarmente reprensibile. Ma non è il primo caso in cui un paese cerca di influire sull’esito di una campagna elettorale. L’8 marzo 1948, quaranta giorni prima delle elezioni politiche italiane del 18 aprile, il Consiglio per la Sicurezza Nazionale, istituito dal presidente Harry S. Truman nel 1947, si riunì per autorizzare la Cia a organizzare operazioni segrete in Italia, fra cui l’invio di armi e il finanziamento di almeno due partiti politici: la Democrazia cristiana e la Socialdemocrazia di Giuseppe Saragat, nata dalla scissione di Palazzo Barberini.
L’uso delle moderne tecnologie informatiche crea problemi nuovi ed esige nuove soluzioni. La caccia ai documenti segreti e confidenziali, anche tra paesi amici, è una consuetudine difficilmente sradicabile. Ma vi sono operazioni cibernetiche che confinano con il sabotaggio, sono manifestamente ostili e possono innestare un processo incontrollabile di azioni e reazioni.
Se il blocco marittimo è considerato un atto di guerra, come dovremmo considerare un’intrusione informatica che paralizza il traffico aereo di un paese o il suo sistema sanitario?
Abbiamo sperimentato una situazione analoga durante la Guerra fredda, quando temevamo che un incidente o una mossa fraintesa potessero creare un contesto in cui il timore di essere attaccato avrebbe potuto indurre un paese a usare per primo l’arma nucleare. Questo incubo ha avuto in ultima analisi ricadute positive. Le maggiori potenze hanno capito che da una guerra nucleare nessuno sarebbe uscito vincitore e hanno concluso una serie di accordi per la riduzione degli armamenti strategici. Il punto più alto di questo processo fu il trattato del 1972 (denunciato da George W. Bush nel 2002) con cui gli Stati Uniti e l’Unione Sovietica si impegnavano a non costruire per la propria difesa più di due basi attrezzate con sistemi anti-missilistici. In questo modo ciascuno dei paesi garantiva all’altro che non avrebbe mai ricercato una totale invulnerabilità e che accettava di esporsi, se avesse attaccato per primo, alla micidiale rappresaglia del suo avversario. Le armi strategiche esistono ancora e andrebbero considerate con gli stessi criteri negoziali degli anni della Guerra fredda. Ma occorre un nuovo trattato che fissi qualche regola per le operazioni cibernetiche. Non sarà facile perché i trattati sul controllo degli armamenti prevedono generalmente la possibilità di controlli e verifiche: una prospettiva che tutti gli stati, in questa materia, cercano di escludere.
Ma se l’obiettivo è condiviso, la diplomazia, prima o dopo troverà una formula. La posta è troppo importante perché la sorte del mondo sia lasciata nelle mani degli hacker.

© AGENZIA INFORMAZIONI E SICUREZZA INTERNA