Il significato della guerra informatica

“Non stiamo semplicemente assistendo a un fiorire di leggende urbane, dietrologia e paranoia; il punto è che in guerra è la verità stessa a costituire oggetto di contesa. Le fonti di informazione filo-americane cercano di distrarre l’opinione pubblica dalle responsabilità della NSA. Governi seri dovrebbero chiedere i danni agli USA; conviene pertanto incriminare i malvagi Russi, i Siriani e i Nord Coreani. Dall’altra parte del fronte, le fonti di informazione di parte avversa sottolineano come gli USA impieghino comunemente queste armi per colpire i Paesi non sottomessi e mantenere gli alleati sotto ricatto. Si veda il caso di Stuxnet, un virus informatico creato dagli USA e da Israele nel 2010 per colpire la centrale nucleare iraniana di Natanz, e altri ben noti casi rivelati dall’ex collaboratore della CIA Edward Snowden. Da un punto di vista semiotico, non vi è differenza tra guerra e comunicazione sulla guerra: in guerra gli enunciati sono armi e le armi sono enunciati. La propaganda è un’arma più potente di un bombardamento, in grado com’è di inventare o di occultare uno sterminio; d’altro canto, anche la così detta “madre di tutte le bombe” è un messaggio eloquente. Non senza ragione Bill Gates, nel denunciare le responsabilità dell’amministrazione USA, ha paragonato il furto di questi programmi allo smarrimento di un missile tomahawk. Occorre un “cambio di analogia”: nell’immaginario giornalistico e di massa le attività di hacking sono considerate alla stregua di un furto, mentre sono una vera e propria guerra, condotta tra governi, tra governo e multinazionali, tra governo e gruppi politici.
Si tratta peraltro di armi estremamente economiche da sviluppare. E’ certamente più semplice scrivere un’applicazione che arricchire l’uranio. Una parte crescente dell’economia degli Stati emergenti, dall’India a Israele (da cui provengono le chiavette USB), è legata all’informatica e alla programmazione. I computer sono tecnologie piuttosto economiche, e i giovani di quei Paesi sono concorrenziali sul mercato mondiale. Occorrerebbe sbarazzarsi anche dell’illusione per cui i Paesi occidentali sono i detentori di ogni segreto o innovazione tecnologica. E’ un fatto: la guerra informatica riporta in equilibrio la balance of power a favore degli Stati più poveri, comunque essi siano schierati.
(…)
Come abbiamo visto, la cyber-guerra in corso può essere interpretata in termini di politiche internazionali. Da un lato abbiamo un attore, gli USA, che impiega queste armi per colpire i Paesi avversari e i loro popoli, “spegnendo” una rete di centrali elettriche o infiltrandosi in un sistema bancario. Dall’altro le stesse armi possono essere impiegate contro gli USA da quei Paesi che ne contendono la supremazia, perché sono economiche e semplici da sviluppare. La competizione si sposta allora sulla potenza di calcolo e sullo sviluppo di nuovi sistemi. Tale guerra coinvolge multinazionali americane, europee, cinesi, e si estende ad ogni campo: Google sviluppa sistemi quantistici di intelligenza artificiale in modo che le macchine possano apprendere più in fretta e con risultati migliori; la Banca Europea per gli Investimenti (BEI) ha erogato un prestito di 25 milioni di euro a Qwant, il motore di ricerca europeo che rispetta la privacy degli utenti, per impedire che ogni giorno esabyte di dati sui cittadini europei finiscano nei server degli alleati statunitensi.
D’altro canto, la vicenda della cyber-sicurezza si presta a una lettura in termini di disuguaglianza. Malwaretech, eroe per caso, è un giovane disoccupato, un perdente come tanti altri. Al contrario, gli amministratori di società private e pubbliche colpite dal virus non sembrano avere competenze nell’ambito della sicurezza. Nessuno di noi lascia la porta aperta, nell’uscire di casa; il dirigente d’azienda medio non si rende neppure conto che il portone è spalancato. Dieci anni di crisi economica in Occidente hanno avuto per effetto un mancato ricambio generazionale: tassi di disoccupazione giovanile alle stelle, precariato, impossibilità per un’intera generazione di accedere a ruoli dirigenziali. In questo modo si è ostacolata anche la diffusione di competenze fondamentali, data l’onnipervasività dell’informazione nella società tardocapitalistica. Inoltre, chi vive una condizione di esclusione non deve nulla allo Stato o a aziende che limitano creatività e libertà. Il risultato non può che essere una sorta di vendetta pre-politica: ecco che nascono gruppi dediti a pratiche illegali, legittimati dal fatto che il web è terreno di guerra tra grandi agenzie e organizzazioni pubbliche e private: un campo di battaglia in cui uno Stato può sabotare una centrale nucleare mettendo a rischio l’ambiente di una regione, e allo stesso modo un magnate può boicottare l’economia di una nazione speculando contro una certa moneta. In questo ritorno a uno stato di natura hobbesiano non c’è diritto che tenga. I gruppi di pirati adottano le giustificazioni ideologiche più varie, anarchiche, libertarie, o al contrario nazionaliste o religiose, ma sono ugualmente il frutto di due condizioni: (1) vivono in un territorio in guerra, il web; (2) sono il prodotto di un’economia criminogena, il capitalismo.”

Da Attacchi informatici e guerra planetaria, di Francesco Galofaro.

Annunci

Cyberguerre

Preoccupazioni circa il monopolio degli Stati Uniti del sistema DNS (Domain Name Server) sono cresciute tra le altre nazioni parallelamente alla loro dipendenza da Internet per le questioni che vanno dalla politica e l’economia alla difesa e la società in generale. Anni fa è stato proposto che Internet venisse amministrato dalle Nazioni Unite o nell’ambito della cooperazione internazionale. L’Unione Europea ha insistito sul fatto che il World Wide Web fosse una risorsa internazionale da gestire congiuntamente da tutte le nazioni. Alcuni paesi in via di sviluppo hanno sottolineato che nella fase iniziale dell’evoluzione di Internet, i paesi sviluppati avevano accaparrato grandi quantità di nomi di dominio lasciandone pochi a loro, e hanno insistito sulla condivisione con gli Stati Uniti dell’amministrazione di Internet. Il governo statunitense era contrario alla proposta.
Il numero di marzo 2005 dell’US Defense Strategy Review ha affermato che lo spazio Internet dovrebbe avere la stessa priorità delle giurisdizioni continentali, marine e spaziali, in modo che gli Stati Uniti mantenessero il loro vantaggio. Una dichiarazione da Washington il 30 giugno 2005, ha chiarito che il governo degli Stati Uniti avrebbe mantenuto il controllo su DNS per sempre, precisando che il trasferimento della gestione alle Nazioni Unite o l’uso di modelli di cooperazione internazionale avrebbero ostacolato il libero flusso di informazioni e portato a facili manipolazioni di Internet e quindi reso più difficile la sorveglianza globale.
(…)
Il controllo di Internet ha un ruolo strategico per gli Stati Uniti. Usando Internet, gli Stati Uniti possono intercettare informazioni attraverso la rete, esportare le idee e i valori statunitensi, sostenere una “Rivoluzione Colorata”, appoggiare gli oppositori dei governi anti-USA, interferire negli affari interni di altri paesi ed effettuare attacchi proattivi contro le reti di comunicazione e di direzione dei loro nemici. James Adams, un noto esperto militare, ha scritto nel suo libro intitolato “La Prossima Guerra Mondiale” queste parole: “Il computer è l’arma della guerra del futuro e non c’è una linea reale di un fronte, come nella battaglia tradizionale; il byte prenderà il posto del proiettile per ottenere il controllo.”
Le imprese statunitensi si preparano per assicurarsi il futuro controllo delle informazioni a livello mondiale, sotto la direzione del governo degli Stati Uniti. Già nel 2002, un complotto spionistico della CIA attraverso Internet è stato divulgato dai media britannici, sostenendo che la CIA aveva cercato di rubare informazioni da colossi societari, banche, organi governativi e organizzazioni in tutto il mondo. Sotto la copertura di un’impresa privata high-tech, la CIA ha collaborato con una società che sviluppava software nella Silicon Valley per progettare dei “software bug” per sottrarre informazioni via Internet. Il software spia, in grado di legarsi con software normale, si installava automaticamente non appena un utente iniziava a utilizzare il software normale.
In un articolo pubblicato nel dicembre 2005, il New York Times ha rivelato che la CIA aveva collaborato con le imprese di telecomunicazione statunitensi per inventare un programma per computer in grado di intercettare le comunicazioni via Internet. La Columbia Broadcasting System (CBS TV) ha dichiarato l’11 gennaio 2006 che la CIA aveva fondato un istituto speciale per l’intercettazione di informazioni provenienti da altri paesi utilizzando strumenti ad alta tecnologia. Il responsabile di questo istituto ha detto in un’intervista alla CBS che la CIA aveva ottenuto una grande quantità di informazioni di notevole importanza. Nonostante l’Iran avesse cercato di nascondere la sua ricerca nucleare e le attività di sviluppo, la CIA aveva trovato dei modi di ottenere informazioni di prima mano e anche foto della produzione di armi nucleari. L’adozione della tecnologia di intercettazione ha aiutato la CIA a entrare nel circuito della sperimentazione nucleare segreta in Iran dopo l’esecuzione di un informatore della CIA. Egli ha aggiunto che la CIA non aveva mai smesso il suo controllo di vigilanza sull’Iran dopo l’adozione di Internet e che aveva costruito tre archivi di nastri per conservare le informazioni raccolte.
(…)
Secondo un’agenzia di stampa di Hong Kong, la CIA sborsa decine di milioni di dollari ogni anno a “traditori via Internet” che possono infiltrarsi nella rete degli utenti cinesi e diffondere l’ideologia degli Stati Uniti. Questi frequentano i principali forum e portali cinesi. Un sito web chiamato “Wazhe Online” (cinese pinyin) è una missione segreta creata con la collaborazione di istituzioni governative degli Stati Uniti e anche “organizzazioni secessioniste tibetane” all’estero, con il compito di agitare, ingannare, infiltrare e istigare gli utenti di Internet in Cina, diffondendo voci false per promuovere sommosse e raccogliere informazioni via Internet. Un giovane tibetano che in passato ha lavorato con una di queste organizzazioni ha detto che l’organizzazione è un’agenzia online di spionaggio, finanziata dagli Stati Uniti, controllata dagli Stati Uniti e al servizio degli Stati Uniti. In un articolo sul gruppo Ta Kung Pao di Hong Kong, si legge che sono le agenzie di spionaggio statunitensi e giapponesi che assoldano persone estremamente preparate per pubblicare in rete informazioni delicate relative alla politica della Cina.
Il Segretario di Stato degli Stati Uniti Hillary Clinton ha anche dato grande importanza a Internet dopo aver assunto il suo incarico. Clinton ha sostenuto che con i paesi che respingono i media statunitensi la forza di Internet serve, in particolare facendo uso di Facebook, YouTube, Twitter e Flicker per inviare le voci provenienti dagli Stati Uniti.
(…)
Secondo un articolo apparso nel New York Times il 31 maggio 2009, quasi tutte le grandi imprese militari – tra cui Northrop Grumman, General Dynamics, Lockheed Martin, e Raytheon – hanno contratti di rete con le agenzie di intelligence delle forze armate statunitensi. Le prime due imprese sono impegnate in una “guerra cibernetica offensiva”, che comprende il furto di informazioni sensibili da altri paesi o paralizzando le loro reti con lo sviluppo di strumenti software dopo aver individuato le vulnerabilità nei loro sistemi informatici.
Il 23 giugno 2009, il Dipartimento della Difesa ha annunciato un piano per istituire un Commando Cibernetico USA per assicurare il dominio cibernetico degli Stati Uniti e ottenere un vantaggio in questo campo. Whitman, portavoce del Pentagono, ha dichiarato che l’obiettivo è “concentrato sulla protezione”. Solo loro stessi ci credono. E’ chiaro che l’obiettivo del nuovo Commando è quello di integrare unità militari high-tech in diverse parti del paese e rafforzare la difesa. Ancora più importante, esso mira a migliorare la capacità offensiva e di lanciare un attacco preventivo cibernetico contro “paesi nemici”, se necessario. Per lungo tempo nel passato, il Pentagono ha sottolineato che Internet è parte della guerra ed è un “fronte militare”. Prima della prima guerra del Golfo, la CIA aveva piantato un chip “virus” nelle stampanti acquistate da parte dell’Iraq. Hanno attivato il virus utilizzando delle tecnologie di comando a distanza prima di lanciare il loro bombardamento strategico. Il sistema di difesa aerea iracheno fu messo fuori gioco. Secondo la stima dell’esperto militare Joel Harker, che ha studiato il programma hacker dell’esercito degli Stati Uniti per 13 anni, gli Stati Uniti ora impiegano circa 80.000 persone nella guerra cibernetica. In termini di “armi” usate nella guerra informatica, hanno sviluppato più di 2.000 virus che potrebbero essere utilizzati in attacchi informatici come Worm, Trojan, Logic Bombs e virus “backdoor”.

Da Internet – Nuova boccata d’ossigeno per l’egemonia degli Stati Uniti, commento apparso su Chinadaily.com.cn lo scorso 22 gennaio.
[grassetti nostri]