Il significato della guerra informatica

“Non stiamo semplicemente assistendo a un fiorire di leggende urbane, dietrologia e paranoia; il punto è che in guerra è la verità stessa a costituire oggetto di contesa. Le fonti di informazione filo-americane cercano di distrarre l’opinione pubblica dalle responsabilità della NSA. Governi seri dovrebbero chiedere i danni agli USA; conviene pertanto incriminare i malvagi Russi, i Siriani e i Nord Coreani. Dall’altra parte del fronte, le fonti di informazione di parte avversa sottolineano come gli USA impieghino comunemente queste armi per colpire i Paesi non sottomessi e mantenere gli alleati sotto ricatto. Si veda il caso di Stuxnet, un virus informatico creato dagli USA e da Israele nel 2010 per colpire la centrale nucleare iraniana di Natanz, e altri ben noti casi rivelati dall’ex collaboratore della CIA Edward Snowden. Da un punto di vista semiotico, non vi è differenza tra guerra e comunicazione sulla guerra: in guerra gli enunciati sono armi e le armi sono enunciati. La propaganda è un’arma più potente di un bombardamento, in grado com’è di inventare o di occultare uno sterminio; d’altro canto, anche la così detta “madre di tutte le bombe” è un messaggio eloquente. Non senza ragione Bill Gates, nel denunciare le responsabilità dell’amministrazione USA, ha paragonato il furto di questi programmi allo smarrimento di un missile tomahawk. Occorre un “cambio di analogia”: nell’immaginario giornalistico e di massa le attività di hacking sono considerate alla stregua di un furto, mentre sono una vera e propria guerra, condotta tra governi, tra governo e multinazionali, tra governo e gruppi politici.
Si tratta peraltro di armi estremamente economiche da sviluppare. E’ certamente più semplice scrivere un’applicazione che arricchire l’uranio. Una parte crescente dell’economia degli Stati emergenti, dall’India a Israele (da cui provengono le chiavette USB), è legata all’informatica e alla programmazione. I computer sono tecnologie piuttosto economiche, e i giovani di quei Paesi sono concorrenziali sul mercato mondiale. Occorrerebbe sbarazzarsi anche dell’illusione per cui i Paesi occidentali sono i detentori di ogni segreto o innovazione tecnologica. E’ un fatto: la guerra informatica riporta in equilibrio la balance of power a favore degli Stati più poveri, comunque essi siano schierati.
(…)
Come abbiamo visto, la cyber-guerra in corso può essere interpretata in termini di politiche internazionali. Da un lato abbiamo un attore, gli USA, che impiega queste armi per colpire i Paesi avversari e i loro popoli, “spegnendo” una rete di centrali elettriche o infiltrandosi in un sistema bancario. Dall’altro le stesse armi possono essere impiegate contro gli USA da quei Paesi che ne contendono la supremazia, perché sono economiche e semplici da sviluppare. La competizione si sposta allora sulla potenza di calcolo e sullo sviluppo di nuovi sistemi. Tale guerra coinvolge multinazionali americane, europee, cinesi, e si estende ad ogni campo: Google sviluppa sistemi quantistici di intelligenza artificiale in modo che le macchine possano apprendere più in fretta e con risultati migliori; la Banca Europea per gli Investimenti (BEI) ha erogato un prestito di 25 milioni di euro a Qwant, il motore di ricerca europeo che rispetta la privacy degli utenti, per impedire che ogni giorno esabyte di dati sui cittadini europei finiscano nei server degli alleati statunitensi.
D’altro canto, la vicenda della cyber-sicurezza si presta a una lettura in termini di disuguaglianza. Malwaretech, eroe per caso, è un giovane disoccupato, un perdente come tanti altri. Al contrario, gli amministratori di società private e pubbliche colpite dal virus non sembrano avere competenze nell’ambito della sicurezza. Nessuno di noi lascia la porta aperta, nell’uscire di casa; il dirigente d’azienda medio non si rende neppure conto che il portone è spalancato. Dieci anni di crisi economica in Occidente hanno avuto per effetto un mancato ricambio generazionale: tassi di disoccupazione giovanile alle stelle, precariato, impossibilità per un’intera generazione di accedere a ruoli dirigenziali. In questo modo si è ostacolata anche la diffusione di competenze fondamentali, data l’onnipervasività dell’informazione nella società tardocapitalistica. Inoltre, chi vive una condizione di esclusione non deve nulla allo Stato o a aziende che limitano creatività e libertà. Il risultato non può che essere una sorta di vendetta pre-politica: ecco che nascono gruppi dediti a pratiche illegali, legittimati dal fatto che il web è terreno di guerra tra grandi agenzie e organizzazioni pubbliche e private: un campo di battaglia in cui uno Stato può sabotare una centrale nucleare mettendo a rischio l’ambiente di una regione, e allo stesso modo un magnate può boicottare l’economia di una nazione speculando contro una certa moneta. In questo ritorno a uno stato di natura hobbesiano non c’è diritto che tenga. I gruppi di pirati adottano le giustificazioni ideologiche più varie, anarchiche, libertarie, o al contrario nazionaliste o religiose, ma sono ugualmente il frutto di due condizioni: (1) vivono in un territorio in guerra, il web; (2) sono il prodotto di un’economia criminogena, il capitalismo.”

Da Attacchi informatici e guerra planetaria, di Francesco Galofaro.

Annunci

CYBERCOM

Lo scorso 21 Maggio, il segretario alla Difesa Robert Gates ha annunciato l’attivazione del primo comando informatico del Pentagono.
CYBERCOM (acronimo di U.S. Cyber Command), inizialmente approvato il 23 giugno 2009, dopo undici mesi ha raggiunto la cosiddetta capacità operativa iniziale e dovrebbe diventare pienamente funzionante entro la fine dell’anno in corso.
Esso, pur se posto sotto il cappello di STRATCOM (U.S. Strategic Command), il comando collocato presso la base aerea di Offutt nel Nebraska ed incaricato della militarizzazione dello spazio così come del progetto di scudo antimissile globale, ha trovato sede a Fort Meade nel Maryland insieme alla segretissima agenzia di intelligence National Security Agency (NSA). Il capo di quest’ultima, Keith Alexander, tenente generale dell’esercito degli Stati Uniti all’alba del 21 Maggio, è stato promosso generale a-quattro-stelle in occasione del lancio di CYBERCOM, divenendone contemporaneamente suo comandante.
Nella testimonianza scritta presentata al Senato prima che questo lo confermasse nella sua nuova posizione, Alexander ha specificato che il nuovo Comando, oltre alla difesa dei sistemi e delle reti informatiche, dovrebbe prepararsi per condurre anche “operazioni offensive”. Secondo l’AP, egli avrebbe inoltre sostenuto che gli Stati Uniti sono determinati a capeggiare lo sforzo globale indirizzato ad utilizzare le tecnologie informatiche “per dissuadere o sconfiggere i nemici”.
Il giorno in cui Alexander ha assunto il suo nuovo comando, il vice segretario alla Difesa William Lynn ha definito la creazione di CYBERCOM come “una pietra miliare nella capacità statunitense di condurre operazioni a spettro completo in un nuovo dominio” aggiungendo che “per l’apparato militare degli Stati Uniti il dominio cibernetico è importante come quelli terrestre, marittimo, aereo e spaziale e che proteggere le reti militari è un fattore cruciale per il successo sul campo di battaglia”.
James Miller, un altro esponente della “Difesa”, dal canto suo era persino giunto a dichiarare che il Pentagono, nel caso di un attacco informatico agli Stati Uniti, dovrebbe prendere in considerazione una risposta di carattere militare. Si delinea quindi un quadro in cui, ponendo la sicurezza informatica, compresa quella del settore civile, sotto un comando del Pentagono, si procede verso l’adozione di un approccio di natura militare rispetto a questioni più propriamente criminali o anche semplicemente commerciali o relative a brevetti, attrezzandosi per una risposta decisamente non-virtuale nei contenuti.
Il Pentagono e la NSA non sono da soli nello sforzo di creare ed attivare il primo comando nazionale di guerra cibernetica al mondo. Come sempre, Washington sta ricevendo un sostegno incondizionato da parte della NATO.
La rivendicazione di una capacità di guerra cibernetica emerse tra esponenti di spicco statunitensi ed atlantici durante ed immediatamente dopo una serie di attacchi ai sistemi informatici dell’Estonia, verificatisi nella primavera del 2007. Il Paese baltico, che aveva aderito alla NATO tre anni prima, accusò all’epoca pirati informatici russi degli attacchi alle sue reti governative e private, e l’accusa fu rilanciata in Occidente aggiungendovi l’insinuazione che ad ispirarli fosse il governo dell’allora presidente della Russia Vladimir Putin.
Tre anni più tardi le accuse non risultano ancora provate ma sono comunque servite allo scopo di inviare in Estonia tecnici della NATO esperti di guerra cibernetica ed istituire, a maggio del 2008, un centro di eccellenza per la Cooperative Cyber Defence nella capitale Tallin.
A marzo di quest’anno, il Segretario Generale della NATO Anders Fogh Rasmussen, in Finlandia per promuovere il nuovo Concetto Strategico dell’Alleanza, ha affermato che non è sufficiente “allineare soldati, carri ed equipaggiamenti militari lungo i confini”, riferendosi implicitamente alla clausola di mutua difesa stabilita dall’articolo 5 del Trattato istitutivo dell’Alleanza, ma che la NATO deve “affrontare la minaccia alle radici, e potrebbe essere nel cyberspazio”: lì, “il nemico potrebbe apparire ovunque”.
Si converrà che, per la loro natura, le questioni relative alla sicurezza informatica sono le più amorfe, nebulose ed eteree minacce che possano essere prospettate (ed inventate) così come sono caratterizzate da un’applicabilità quasi universale e dall’effettiva impossibilità di essere smentite.
Ciò che di meglio il Pentagono e la NATO potrebbero trovare per giustificare i propri interventi militari in giro per il mondo.