La proposta, in sé, è affascinante, come sempre quando si tratta di ipotizzare possibili vie d’uscita a situazioni conflittuali: è stato suggerito, infatti, di creare, sotto l’egida delle Nazioni Unite, forze di cyber peacekeepers, ossia Caschi blu il cui compito consisterebbe nel garantire il mantenimento della pace fra forze contendenti in ambito cibernetico. Che la cyberwar sia una minaccia e il suo ricorso sia sempre più frequente è un dato ormai assodato, anche se le sue cronache sono limitate a riviste specializzate o a commenti, brevi e approssimativi, sulle affannate dichiarazioni di responsabili della difesa nazionale, come è accaduto di recente con Panetta, a capo del Pentagono.
La proposta non può che rivelarsi, però, un inganno o, per essere clementi, un abbaglio da parte di chi non conosce la storia del peacekeeping e nemmeno le caratteristiche della minaccia cibernetica. Il primo presuppone l’esistenza di un accordo di pace (o almeno di armistizio) che deve essere rispettato dai contendenti; ragion per cui il contingente di osservatori o di interposizione monitorizza il comportamento delle parti e, se il caso, interviene militarmente, anche se sono previsti vari gradi di azione e con molti limiti di natura “contrattuale” o di ingaggio. Inoltre, per quanto nel corso di decenni di storia delle relazioni internazionali, e soprattutto per via dell’evoluzione stessa del warfare, il peacekeeping ha ormai subito un’evoluzione tale che sembra un concetto obsoleto e inefficace, a favore di altre nozioni come peace enforcing, ampiamente attivo, ad esempio, in Afghanistan. E’ un concetto che ha bisogno, comunque, di concretezza e fisicità, a iniziare dalle aree o dai confini geografici da sorvegliare, così come la minaccia o la violazione stessa di un accordo debbono essere riconducibili a responsabili concreti. Già con la guerra al terrorismo il peacekeeping, e tutto quanto ad esso attiene, non aveva più ragione d’esistere, proprio per la mancanza di queste prerogative. Ha ancora un senso come dispiegamento di forze di interposizione, ma non in tutti gli scenari, come dimostrano le difficoltà o i fallimenti delle forze di peacekeeping africane, siano esse sotto l’egida delle Nazioni Unite o dell’Unione Africana.
In pratica, con l’inizio del nuovo decennio, l’evoluzione del modo di condurre i conflitti moderni, soprattutto se asimmetrici, e il carattere dei loro protagonisti hanno messo in soffitta un concetto come il peacekeeping carico di buona volontà e idealismo, ma estremamente costoso perché lungo nei suoi tempi di azione e, ultimamente, abbastanza inefficace.
La cyberwar, intesa come nuova forma di guerra asimmetrica, propone innanzitutto problemi di concretezza e di fisicità della minaccia, o addirittura delle responsabilità, dei suoi protagonisti. Per il carattere stesso dello spazio cibernetico e dei suoi strumenti offensivi e di difesa, è molto difficile limitare “fisicamente” il campo d’azione e identificarne gli autori. L’unica certezza tangibile che si ha nella guerra cibernetica è l’individuazione della vittima di un attacco.
E poi manca un elemento fondamentale per il raggiungimento della pace fra i contendenti, ossia la volontà di realizzarla. Il desiderio di far arrivare alla pace soggetti in guerra si impone a livello internazionale solo quando un conflitto armato, anche se breve, ha logorato a tal punto i contendenti che la situazione si è degenerata o è stagnante, senza una via d’uscita per entrambi. Ma il desiderio di porre fine a un conflitto non sempre si manifesta, come sta dimostrando chiaramente la situazione in Siria, ad esempio, o per certe aree della Libia ancora in conflitto o, a suo tempo, in Iraq, imponendo, quindi, talvolta, il ricorso a soluzioni di peace enforcing del tutto discutibili nei tempi e nei modi.
A parte l’asimmetria, tutto quanto attiene al logoramento e alle perdite di vite umane proprie dei conflitti più moderni non appartiene, quindi, alla guerra cibernetica. Certamente, nella sua espressione più estrema, i suoi effetti potrebbero assumere caratteri catastrofici, ossia quella cyber Pearl Harbor ipotizzata da più parti, soprattutto dal Pentagono: il timore di non essere in grado di sostenere un attacco cibernetico a infrastrutture critiche (per intenderci centrali per l’energia, reti idriche o dei trasporti, porti, aeroporti e strutture militari e così via) è un allarme lanciato da alcuni dei massimi esponenti della difesa statunitense già da alcuni anni.
Tuttavia, al momento, e per come si sta esprimendo, la guerra cibernetica potrebbe persino essere una alternativa auspicabile alla guerra combattuta attraverso il confronto fra forze armate. Lo hanno dimostrato i più recenti attacchi cibernetici che si sono scambiati, a colpi di megabyte, Stati Uniti e Israele da un lato e l’Iran dall’altro, nel corso degli ultimi mesi. L’obiettivo è sempre lo stesso, ossia contendersi l’area del Golfo Persico come area di influenza, di cui il conflitto in Siria è l’aspetto più crudele e concreto a fronte dell’astratta evenienza del rischio del confronto nucleare fra quelle potenze.
Tutto è iniziato qualche anno fa con il virus Stuxnet, a cui è seguito DoQu, ossia infiltrazioni malvagie da parte di Israele – anche se mai confermate ufficialmente - nel sistema informatico Scada di gestione e controllo dell’ arricchimento di uranio e, di conseguenza, compromissione dello stesso, con relativo ritardo del programma nucleare iraniano. Ciò ha permesso anche di sospendere l’attacco militare vero e proprio all’Iran che il governo Netanyahu aveva già pianificato con il proprio Ministero della Difesa guidato dal gen. Ehud Barak, nel 2010.
A quest’offensiva cibernetica, si è affiancata un’azione più di spionaggio industriale-militare, attraverso il virus W32.Flame, scoperto da esperti della Kaspersky, in fase di ricerca del malware Wiper che, secondo l’International Telecommunication Union (ITU), stava cancellando informazioni sensibili in una vasta area della regione mediorientale. L’azione di Flame era, appunto, più di raccolta di dati attraverso la manipolazione di videocamere e di microfoni di computer che quella di sabotaggio: la sua complessità (ben 20 volte più potente di Stuxnet) lo riconduceva a un’azione diretta da soggetti sponsorizzati da Stati e non certo semplici crackers.
La guerra cibernetica fra nazioni dell’area mediorientale continuava con una rappresaglia iraniana che, nel settembre-ottobre scorsi, attaccava il network di comunicazione militare israeliano. D’altronde l’Iran ha dovuto adeguarsi dopo l’attacco con Stuxnet, che aveva messo fuori uso 1/5 delle centrifughe utilizzate per l’arricchimento di uranio e, in seguito, rimpiazzate a costi altissimi. Sebbene non abbia una capacità di cyberwarfare potente e preparata come quella cinese o russa, Teheran è corsa, quindi, ai ripari già nel 2011 creando cybercorps all’interno dell’Iran’s Passive Defence Organization, con a capo il gen. Gholamreza Jalali. L’Iran investe, quindi, molto nello sviluppo di cybertecnologie, così come di unità - definite patriot hacking groups – il cui scopo, dichiarato, è lo sviluppo di sistemi di difesa interna. Non è un caso, infatti, che l’embargo tecnologico ai danni dell’Iran si sia concentrato anche nel divieto di esportare a quel Paese antivirus e altre applicazioni di sicurezza simili, imponendo a Teheran di creare propri sistemi di difesa e ad allearsi “tecnologicamente” con la Cina che dispone di know how e sistemi adeguati e ha tutto l’interesse a che non vi sia un blocco delle forniture di greggio, essendo Pechino il principale fruitore del petrolio iraniano.
Al ricorso a strumenti e software made in China, l’Iran ha anche affiancato l’azione di trasferimento di tutte le fonti e l’hosting all’interno del Paese, in una rete protetta e isolata dall’esterno (che, pare, sarà operativa nel 2013), al fine di garantirsi le interconnessioni in caso di attacco. Teheran è comunque cosciente che ciò non è sufficiente a proteggerlo nell’eventualità di un’aggressione proveniente dall’ interno.
Tuttavia, il suo attivismo è riconoscere la propria vulnerabilità di fronte al rischio di un attacco cibernetico che, negli ultimi mesi, e proprio nell’area del Vicino Oriente ha assunto caratteri del tutto nuovi, spostando l’attenzione da obiettivi strategici, e riconducibili a strutture sensibili come le centrali nucleari o le reti di comunicazione militare, a quelli prettamente economici ma, ed è l’aspetto più innovativo, soprattutto di privati.
Quel che sta succedendo, quindi, in quella regione come guerra fra potenze per il controllo di tutto quanto attiene alla realtà economica, sociale e soprattutto politica dell’area del Golfo (dal petrolio allo scontro fra fazioni musulmane sino alle pseudo rivolte e alla vera oppressione di etnie minori) vede contrapporsi due storici rivali, come l’Arabia saudita e l’Iran, in una guerra di intelligence che sta aumentando di intensità e che sta, appunto, assumendo aspetti nuovi e passa anche attraverso la rete informatica di grandi compagnie private, in un confronto senza esclusioni di colpi.
E’ successo all’Aramco, la più grande fra le società petrolifere e principale fonte di entrate per l’Arabia Saudita, colpita nell’agosto scorso dal virus Shamoon che ne ha bloccato il sistema di comunicazione (2000 server e 30mila utenze), obbligandola a operare con fax e telefax, e rallentando così le forniture di greggio. Questo attacco – rivendicato dal sedicente gruppo The Cutting Sword of Justice - e definito da Panetta il “più distruttivo subito dal settore privato”, si mostrava sui monitor con l’immagine di una bandiera statunitense in fiamme, e confermava i timori dell’intelligence americana secondo la quale l’Iran, che fino ad allora aveva agito con azioni DoS – ossia di blocco di attività informatica – si stava ora muovendo verso obiettivi più gravosi in termini economici, come in questo caso, ossia con un alto impatto sulle forniture di energia per una vasta area dell’Occidente.
Era sicuramente anche la risposta a un precedente attacco (aprile 2012) sferrato ai danni del ministero per il petrolio iraniano che si era visto “sconnesso” dal sistema di controllo di alcune delle sue strutture chiave, come il terminal per l’esportazione di greggio dell’isola di Kharg, a nord del Golfo Persico. Inoltre, per alcuni analisti, l’attacco all’Aramco è sembrato più una rappresaglia all’embargo petrolifero deciso dall’Unione europea e dagli Stati Uniti a inizio estate.
Dopo l’Aramco, anche il network di comunicazione della RasGas del Qatar veniva bloccato da un attacco cibernetico, i cui responsabili non venivano identificati ma nemmeno ipotizzati, come invece era accaduto con il virus Mahdi, che a luglio 2012 aveva sottratto informazioni soprattutto nella rete israeliana, in cui comparivano chiaramente lettere in farsi e date in calendario persiano. Tuttavia, come sempre accade per gli attacchi informatici, sono possibili “false flag operations”, ossia azioni di cui non è facile attribuire le responsabilità, a fronte di una estrema facilità nel camuffarle.
In definitiva, la sensazione è quella di un conflitto economico senza esclusioni di colpi, il cui obiettivo iraniano è stato ben sottolineato sempre da Panetta, ossia la volontà di “disrupt our economy, just as we are disrupting theirs. And they are quite serious about it.”
Ecco che emerge prepotentemente quel timore già espresso da più parti circa gli effetti devastanti di attacchi cibernetici a infrastrutture economiche e le inevitabili ripercussioni sull’andamento dell’economia, così come dei mercati mondiali, come manifestato da esponenti dei mercati asiatici più esposti finanziariamente con i Paesi del Golfo Persico.
Paradossalmente, sino a quando questi attacchi si concentravano su strutture come le centrali nucleari iraniane, la preoccupazione c’era ma era composta e limitata, come se il boicottaggio di quelle strutture fosse solo un problema circoscritto a quel Paese e giustificato dalla sua ferma determinazione a proseguire su un programma nucleare vietato: per cui era lecito agire, qualsiasi fossero le conseguenze. Si continuava, infatti, nell’errore di giudizio circa la delimitazione geografica delle conseguenze nefaste di un’offensiva cibernetica: attaccare, però, con cyber weapons non equivale a un bombardamento chirurgico di un sito strategico. La diffusione dei suoi effetti malevoli è di difficile contenimento, tanto che si rischia di “infettare” anche chi ha ordito l’attacco cibernetico iniziale. Questa consapevolezza tarda a farsi strada presso i responsabili della sicurezza sia militari che privati di gran parte dell’Occidente, e meno che mai appartiene ai legislatori.
Si ritorna, così, al punto cruciale della questione sollevata all’inizio di questo articolo, ossia l’improponibilità dei cyber peacekeepers: ciò è dovuto all’impossibilità di definire i confini fisici da monitorare, o a quella di attribuire concretamente le responsabilità delle violazioni e soprattutto al rifiuto, da parte dei contendenti, di raggiungere una pace, ora che si sono ampliati e specificati i campi d’azione, come quello dell’economia delle risorse energetiche, della finanza e di tutto quanto attiene ad esse. Ecco perché l’idea del cyber peacekeeping è inopportuna o forse è solo troppo prematura data la natura, troppo giovane, della guerra cibernetica.
Si possono certo prevedere forme di alleanza e di cooperazione fra nazioni o blocchi di Paesi che si sentono minacciati o che decidano che il cyberspazio possa essere un’alternativa alla guerra combattuta con forze regolari, come ha dimostrato il ripetersi di scontri dell’ultimo anno fra potenze occidentali e Iran. Di certo vi è ancora molto da lavorare per la comprensione di una guerra asimmetrica e invasiva, dalle conseguenze estremamente nefaste, soprattutto se i suoi attacchi sono indirizzati verso infrastrutture strategiche, o gravose finanziariamente se a essere colpite sono strutture economiche.
Ciò che sembra percepibile è, comunque, il grande divario che esiste fra la lentezza di una globale presa di coscienza della minaccia cibernetica, da parte dei responsabili della sicurezza nazionale, e la velocità di azione dell’attacco informatico, a cui partecipa un’evoluzione tecnica difficile da arrestare. Non è ancora chiara la potenza distruttiva della guerra cibernetica e la natura dei suoi protagonisti e, di conseguenza, i loro obiettivi finali: per questi motivi ipotizzare un mantenimento della pace cibernetica è di per sé illusorio, oltrechè gravido di pericolose derive di difficile controllo.
Foto: l'emblema dell'Iranian Cyber Army
7/11/2012
www.gtmglobaltrends.de
Germana Tappero Merlo © Copyright 2012 global trends & security. All rights reserved.