guerre cibernetiche

Guerre cibernetiche

Il confronto militare fra le potenze globali si sta spostando in Rete. Siamo entrati nell’era delle guerre cibernetiche. Secondo Martin Dempsey, capo di Stato Maggiore delle forze armate statunitensi, si tratta del cambiamento strategico più importante da diversi decenni. Il 17 gennaio 2012 il Pentagono ha rilasciato il primo documento completo sul tema, anche se la riflessione è cominciata molto tempo prima, già all’epoca dell’amministrazione Bush. In questo documento il ciberspazio viene indicato per la prima volta come fondamentale “military battleground”. Russia e Cina seguono un percorso non dissimile da quello americano. Anche per questi due paesi la Rete appare, sempre di più, come un plausibile campo di battaglia. Occorre dunque definire opportunità di difesa e offesa, sistemi d’arma, regole d’ingaggio, tattiche e strategie. E, anche in questo caso, si compete per la supremazia a livello regionale e mondiale. In parallelo cominciano a essere ipotizzati i primi trattati di controllo e non proliferazione degli armamenti. Cina e Russia spingono per fissare un sistema di regole per tutte le potenze. Gli Stati Uniti sono riluttanti, a causa dell’estrema difficoltà nella verifica del rispetto degli impegni assunti dagli altri paesi. L’Europa sta a guardare.

Ma quanto è significativa la minaccia di un attacco militare dal ciberspazio? Più che un’eventualità, la guerra informatica è un fatto. Essa si sta già consumando, anche se si tratta di conflitti a bassa intensità. La Cina ha compiuto ripetuti attacchi nei confronti degli Stati Uniti, con l’obiettivo di verificare le proprie capacità e di renderle note alla controparte. Clamoroso il sabotaggio del 25 dicembre scorso ai danni del Jet Propulsion Laboratory di Pasadena (Ca), che controlla e coordina 23 missioni spaziali, fra cui quelle per Giove, Saturno e Marte, nonché le attività della stazione spaziale internazionale. L’FBI registra circa 4000 attacchi all’anno. La Russia ha guidato i DDoS ai danni di Estonia (2007) e Georgia (2008). Infine gli Stati Uniti hanno collaborato attivamente con Israele, fra il 2008 e il 2010, nell’ambito dell’operazione Stuxnet, il malware specializzato nell’attacco ai sistemi Siemens per il controllo degli impianti industriali, in uso nelle centrali elettriche iraniane (ne parlavo il 212 novembre scorso nel mio post Messia.txt). Stuxnet agisce riprogrammando il codice dello SCADA nei sistemi colpiti, viene “inoculato” via USB e resiste allo shutdown della macchina. Dal 2008 ha infettato oltre 30 mila computer, il 60% dei quali situati in Iran: in particolare sono stati colpiti i siti atomici di Bushehr e Natanz. L’impatto sui programmi di accelerazione dell’uranio sviluppati a Natanz è stato significativo: almeno un anno di ritardo rispetto ai piani originari.

Di seguito il materiale presentato nel corso della lezione odierna di CIM:

 

Lascia un commento

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

Customized Social Media Icons from Acurax Digital Marketing Agency
Visit Us On TwitterVisit Us On FacebookVisit Us On PinterestVisit Us On YoutubeVisit Us On Linkedin