Chiuso Silk Road, cosa resta della moneta virtuale bitcoin?

Negli Stati Uniti questa è stata la settimana dello shutdown. Oltre al governo federale, però, negli USA ha chiuso anche un sito Internet – e che sito: Silk Road, praticamente l’eBay della droga, dove era possibile acquistare in forma anonima sostanze stupefacenti e psicotrope, ma anche documenti falsi, trojan bancari e account trafugati su Netflix o Amazon.

Arrestato anche il fondatore, il 29enne Ross William Ulbricht, con l’accusa di cospirazione nel traffico di narcotici ed altri gravi capi di imputazione. Secondo l’FBI, Silk Road aveva un giro d’affari illegale pari a 1.2 milioni di dollari in bitcoin e commissioni per 80 milioni di dollari in meno di tre anni.

A fare le spese del suo oscuramento è stata, per l’appunto, anche la moneta virtuale bitcoin, il cui valore è sceso di oltre 30 dollari (da 141 a 109,7) in un giorno, per poi stabilizzarsi a quota 125.

Un approfondimento sulla bitcoin (da leggere per intero) si trova su Limes, di cui segnalo questi passaggi:

Di sicuro, il nuovo conio lancia una sfida importante al concetto tradizionale di moneta, fondato sulla fiducia tra le due parti che stabiliscono il rapporto. I cittadini credono nelle capacità del governo e della banca centrale di garantire il perfetto funzionamento dei meccanismi monetari e le istituzioni, a loro volta, si impegnano a far sì che la valuta venga accettata, rispettata, convertita ed efficacemente salvaguardata in tutto il territorio in cui è valida. Dietro le sovrastrutture – legislative e non – insomma, c’è una questione di valori forti.

Ebbene, come sottolinea efficacemente Felix Salomon, giornalista finanziario della Reuters, bitcoin, partendo da una concezione più individualista dell’essere umano, ha rovesciato completamente i presupposti di quella relazione e ha basato il suo intero sistema sulla sfiducia anziché sulla fiducia. La moneta infatti ha un profilo di sicurezza molto alto, a garanzia degli utenti, e prevede unicamente scambi virtuali tra le persone.

Bitcoin ha catturato l’interesse degli utenti più diversi della rete: anarchici, libertari e utopisti uniti dalla simpatia verso un mezzo che ha scardinato una realtà consolidata attraverso un meccanismo (o un dogma) pluricentenario. La trasparenza e la condivisione del sistema sono poi garantite, perché il progetto è in open sourceossia pubblico, quindi migliorabile da chiunque. Una sorta di Linux bancario.

La vera novità è la struttura di controllo del denaro. L’esperimento di Sakamoto, infatti, non risponde a nessuna banca centrale o a politiche monetarie. Le regole però ci sono. La quantità totale di moneta è fissata a 21 milioni, attualmente ne circolano 11, per un valore di mercato complessivo di 1.87 miliardi di dollari, al prezzo di 112.60$ (10 maggio). Krugman l’ha definito “un gold standard privato”, riferendosi al sistema economico – utilizzato prevalentemente nel XIX secolo da diversi paesi – in cui il valore della moneta è ancorato a una quantità di oro fissata.

Poiché l’ammontare totale della moneta è fissato, se la domanda sale – e la quantità non può essere incrementata – aumenta anche il prezzo. Allora, per chiunque detenga bitcoin e stia puntando sulla loro futura vasta popolarità, sarebbe folle spendere ora, come puntualizza James Surowiecki sul Mit Technology Review.

Nonostante gli entusiasmi, su questo strumento persistono delle perplessità, non solo di natura economica. Infatti, la creazione di moneta è affidata all’elaborazione di computer (responsabili del cosiddetto mining, che avviene a ritmo progressivamente decrescente), ma non c’è regolamentazione e l’Fbi sul tema ha dichiarato che “costituisce una violazione della legge federale per gli individui…creare una moneta privata o sistema di valuta che competa con il conio e la valuta ufficiale degli Stati Uniti”.

Per due anni l’utilizzo – e il valore – della moneta virtuale sono stati indissolubilmente legati alle sorti di Silk Road. Cosa cambia ora che questo cyber bazaar non c’è più? Secondo l’Huffington Post:

In molti sostengono che da adesso in poi chi è interessato a investire sui bitcoin, che in questi mesi sono diventati un vero e proprio bene rifugio elettronico, farebbe bene a tenere d’occhio l’andamento della moneta internettiana. È ipotizzabile che l’effetto Silk Road spinga nelle prossime settimane i possessori di bitcoin a sbarazzarsi della divisa. Un’impennata delle vendite porterebbe a un abbassamento del valore dei gettoni digitali. Ma, una volta impoverita, la valuta (che libera dalla scomoda “parentela” con Silk Road dovrebbe aver modo finalmente di acquisire una maggiore credibilità) potrebbe richiamare l’interesse di nuovi investitori pronti a scommettere su di lei. In pratica, un flashback.

Ciò a cui potremmo assistere, nel caso la moneta continui a perdere valore in seguito al sequestro di Silk Road da parte dei federali, e all’ondata di panico che sta investendo i detentori della crypto-valuta, ricorderebbe da vicino quello che è avvenuto nella prima parte di quest’anno, quando i gettoni peer-to-peer hanno visto il proprio valore aumentare in maniera esponenziale, al punto da arrivare a valere 250 dollari.

Silk Road aveva visto la luce nel 2011. In due anni era diventato il sito di e-commerce più gettonato del Dark Web, al quale si poteva accedere solo tramite Tor, il browser per la navigazione anonima in Rete. Fatturava, secondo la rivista Forbes, a cui in passato Ulbricht ha anche rilasciato un’intervista, circa 40 milioni di dollari all’anno, grazie a una commissione del 10% sulle transazioni effettuate. In tutto, stando invece alle autorità Usa, il sito illegale avrebbe generato un volume di vendite pari a 9,5 milioni di bicoin, ovvero più di un miliardo di dollari. Una bella somma, considerato che i bitcoin in circolazione oggi come oggi sarebbero in tutto 11,8 milioni. L’Fbi, messe le mani su Ulbricht, aka Dread Pirate Roberts, ne ha sequestrati 26 mila (3,6 milioni di dollari). Lo 0,22 % di quelli presenti al momento sul mercato valutario.

Altro che prevenire il terrorismo, lo spionaggio dei metadati serve a manipolare le masse

Il governo USA ha cercato di minimizzare lo scandalo Prism rassicurando che oggetto di rilevamento da parte dell’intelligence sono solo i “metadati”, ossia gli estremi inerenti al tempo, al luogo, alla provenienza e al destinatario delle chiamate, ma non l’ effettivo contenuto delle chiamate stesse. In altre parole, cari amici, la NSA sa chi abbiamo chiamato, quando e per quanto tempo, ma non cosa noi e il nostro interlocutore di turno ci siamo detti.

Dobbiamo sentirci più sollevati? Non credo. Perché secondo non pochi esperti di tecnologie informatiche la sola conoscenza dei metadati delle nostre telefonate, email, e conversazioni in chat è sufficiente per risalire ad ogni aspetto della nostra vita familiare, lavorativa, sessuale e sociale. Come se fossimo seguiti ventiquattr’ore su ventiquattro. A prescindere dal contenuto di tali comunicazioni.

Dimmi chi chiami e ti dirò chi sei

Un esempio? David Petraues, ex direttore della CIA. La sua relazione extraconiugale con la giornalista Paula Broadwell è venuta alla luce dall’analisi delle email che si scambiavano. Per comunicare tra loro senza lasciare tracce, i due hanno utilizzato a lungo un metodo usato anche dalle cellule terroristiche: hanno creato un account di posta elettronica in comune sul quale si scrivevano dei messaggi tra le “bozze”, senza mai inviarli. E’ dunque dalla lettura di quei messaggi che l’FBI ha avuto modo di svelare la liaison? Nient’affatto. Sono bastati i log di connessione. E’ bastato notare che i messaggi venivano salvati da due postazioni diverse per scoprire lo scandalo e per identificare l’amante del generale.

Questo celebre caso dimostra come i metadati forniscano un contesto sufficiente per conoscere alcuni dei dettagli più intimi della nostra vita. E non è l’unico.
Quando si prendono tutti i tabulati digitali di chi sta comunicando con chi, spiega il New York Magazine, è possibile ricostruire la vita sociale di qualunque persona sulla Terra, almeno tra quelle che usano il cellulare e un pc – in pratica tutta l’umanità, a parte gli aborigeni australiani e qualche altra comunità primitiva. Il Guardian riporta che una tale ricostruzione è possibile anche dall’analisi dei dati GPS raccolti da telefoni cellulari. Questa analisi su Reuters cita  uno studio del Massachusetts Institute of Technology di qualche anno fa che dimostrava come la semplice “osservazione” della rete di contatti sociali di un gruppo di individui era sufficiente a determinare l’orientamento sessuale di ciascuno.
Il “chi,” il “dove”, il “quando” e la frequenza delle comunicazioni sono spesso più rivelatrici di ciò che è detto o scritto. E il governo USA non ha dato alcuna garanzia che questi dati non saranno mai messi in correlazione con altri in suo possesso, come gli estremi bancari o perfino il codice genetico.

Sono gli americani protetti dal Prism, o il Prism dagli americani?

Chi avrà letto fin qui dirà: ok, neanche a me fa piacere che la NSA raccolga i miei dati e sappia tutto di me senza il mio consenso, ma almeno questa sorveglianza serve a prevenire la minaccia terroristica. Sbagliato! La strategia della megaraccolta dati è inefficace per due ragioni:

1) La prima è di carattere tecnico: la mera analisi dei dati statistici, senza riscontri sul campo, genera facilmente distorsioni e false informazioni.
Il professor Jonathan Turley, all’indomani dell’attentato di Boston (che per inciso il Prism non è riuscito a prevenire), ricordava che neanche le nazioni più repressive e dotate dei servizi di sicurezza più invasivi, come la Cina e l’Iran, non sono stati in grado di fermare gli atti terroristici.
Oltre agli attentatori di Boston, il Prism non ha fermato neppure quelli alla metropolitana di New York nel 2009;

2) La seconda è più sottile. Secondo Richard Clarke, tra i massimi funzionari dell’antiterrorismo sotto i presidenti Clinton e G. W. Bush, “l’argomento che questa ricerca debba essere tenuta segreta per non allarmare terroristi è risibile. I terroristi sanno già che questo genere di operazioni viene praticato. Sono i cittadini americani onesti, quelli che rispettano la legge, ad essere stati beatamente ignari di quello che il loro governo stava facendo”.
In pratica, ed è questo che si rimprovera oggi al governo americano, il governo pareva interessato più a proteggere il programma Prism dalla conoscenza dei cittadini, che i cittadini stessi attraverso tale programma. Tale opinione è confermata dall’ex funzionario dell’intelligence William Binney, in questa e in quest’altra intervista.

Sorvegliare la massa per manipolare le masse

Ma allora a cosa serve davvero il Prism? Limes spiega che  le rivelazioni di questi giorni non sono poi così inaspettate: la tendenza dell’intelligence statunitense a fare uso della raccolta massiccia di dati e metadati di telecomunicazione giustificata dall’esigenza di vigilare la minaccia terroristica era già stata segnalata anni addietro (si veda anche questo articolo sul Guardian). Tuttavia, sostiene la rivista di geopolitica, i dati così raccolti possono essere impiegati a fini di analisi strategiche e di intelligence economica.
Inoltre, il monitoraggio continuo dei social network di una determinata area del mondo può essere usato anche per condurre operazioni psicologiche, immettendo in quei canali, notizie e informazioni (vere o false che siano) volte a influenzare le opinioni pubbliche locali.

Pochi sanno che il 70% di quanto destinato dal bilancio federale alle attività di intelligence viene speso per sovvenzionare società di sicurezza private. In pratica gli Stati Uniti hanno appaltato quella che rappresenta una funzione sovrana di ciascuno Stato ad imprenditori privati, i quali sono liberi di accedere ai dati personali dei cittadini USA e conservarli.

E nell’ambito della raccolta dati, pubblico e privato lavorano addirittura a braccetto. E’ nota da tempo l’esistenza dei cd. Centri di Fusione, strutture di raccolta e osservazione dati disseminate un po’ ovunque negli States, frutto di una coproduzione tra il Dipartimento di Giustizia e quello di Sicurezza Interna ma partecipate dai capitali privati di grandi imprese. Le quali hanno dunque accesso ai dati di cittadini privati raccolti tramite degli enti – formalmente – pubblici.
Ironia della sorte, le compagnie impegnate in tali partenariati di intelligence tra pubblico e privato sono spesso le stesse che furono oggetto di contestazione da parte del movimento Occupy Wall Street, a cominciare dalle grandi banche – quelle, per intenderci, Too big to fail – messe sotto accusa per le loro indebite influenza nelle funzioni pubbliche, dal finanziamento delle campagne elettorali all’opposizione contro determinati provvedimenti per mezzo della maggioranza repubblicana in Senato.
Già nel 2011, ad esempio, un’inchiesta della Reuters rivelò l’esistenza di uno scambio di dati informatici tra la NSA e le maggiori banche d’affari quotate a Wall Strett, in ragione della necessità di contrasto agli hacker. Quali hacker? Forse i manifestanti di OWS? Sta di fatto che, come emerso pochi giorni fa, che i telefonini di tutti i partecipanti a Occupy sono stati tracciati.

E che dire del CISPA? Questo provvedimento approvato dal Congresso lo scorso 18 aprile, ufficialmente pensato per contrastare gli attacchi hacker ma di fatto il quarto disegno di legge che riduce la copertura dei diritti fondamentali sulla rete in poco più di un anno, contiene alcuni disposizioni a dir poco discutibili. Non solo si prevede che, di fronte a una cyberminaccia, qualunque violazione della privacy non sarà perseguita, ma la definizione stessa di minaccia è talmente vaga da permettere alle istituzioni di acquisire informazioni senza limiti, aggirando il normale iter legislativo. In pratica “cyberminaccia” significa ogni situazione in cui un’azienda abbia motivo di credere che un utente sta cercando di forzare il database, a prescindere da qualunque riscontro oggettivo. Per di più, le società non avranno l’obbligo di rimuovere i dati non rilevanti per le indagini. Saranno liberi di mantenerli – a quale scopo non è dato sapere.

Insomma, i dati raccolti dall’intelligence, ufficialmente necessari alla prevenzione e al contrasto di attività terroristiche, possono essere condivisi con le grandi corporations private. Per finalità altrettanto private, che poco hanno a che vedere con la protezione dei cittadini da minacce esterne. E’ peraltro inquietante che queste attività avvengano all’interno di strutture ibride pubblico-private
E la vicenda Prism dimostra come, attraverso gli strumenti informatici, la NSA non persegua la sorveglianza di massa, ma la manipolazione delle masse. Con buona pace di George Orwell e del suo imperituro 1984.

La strana tempistica del caso Prism

A volte il destino gioca davvero dei brutti scherzi. Lo scandalo Prism (“Datagate” è un neologismo adottato solo dalla stampa italiana), al di là dei pur considerevoli risvolti sulla privacy dei cittadini, comporta altresì delle rilevanti implicazioni geopolitiche.
Per comprenderle, basta dare un’occhiata a un paio di coincidenze quanto meno sospette. Una porta fino in Cina, l’altra in Europa.

La prima

Le rivelazioni di Verax, al secolo Edward Snowden, ex membro della CIA attualmente impiegato della Booz Allen Hamilton (una delle aziende che producono e gestiscono i sistemi di intercettazione usati dall’intelligence Usa) presso l’Nsa Regional Security Operations Center di Kunia nelle Hawaii, sono giunte a pochissimi giorni dal vertice in California tra Obama e il presidente cinese Xi Jinping, in cui uno degli argomenti in programma erano i (presunti?) atti di cyberspionaggio di Pechino contro interessi statunitensi.

Nelle settimane precedenti, si erano diffusi articoli, inchieste ed anche un dossier governativo sui furti di dati e tecnologia sensibili attuati per via informatica e attribuiti ad hacker cinesi. Elementi funzionali alla strategia del presidente Obama, che puntava ad ampliare il proprio margine negoziale nei confronti del suo omologo.

La pubblicazione delle attività di cyberspionaggio condotte dalla NSA ha però oscurato le notizie sulle azioni cinesi nello stesso campo. È evidente che la pubblicazione di questi documenti ha indebolito la posizione di Obama proprio alla vigilia di un incontro in cui il presidente si apprestava a chiedere conto a Xi Jinping delle operazioni di cyberspionaggio e di cyberwarfare cinesi.

Inoltre, è singolare che, al momento delle sue rivelazioni, Edward Snowden si trovasse (ora non più) a Hong Kong, entità autonoma della Repubblica Popolare Cinese con cui gli USA hanno siglato un accordo di estradizione. L’ex agente CIA, che ha spiegato che le sue azioni sono motivate da considerazioni di carattere etico, potrebbe dunque essere arrestato e spedito negli States dove subirebbe un processo.
I profili giuridici della vicenda sono analizzati dal Time: l’art. 19 della Legge Fondamentale di Hong Kong (una sorta di Costituzione della Regione Amministrativa Speciale) protegge l’indipendenza del sistema giudiziario dalle interferenze di Pechino; tuttavia la Corte d’Apello di Ultima istanza della città potrebbe richiedere una reinterpretazione della norma al Congresso del Popolo di Pechino, passando il cerino all’autorità centrale.

Più complessi i risvolti politici.

Una richiesta di estradizione metterebbe Obama in un serio imbarazzo. Dopo aver oiù volte cercato di pungolare la Cina sul tema dei diritti umani (si veda il caso Chen Guangcheng dello scorso anno) e della libertà d’espressione, ora l’America “baluardo” della libertà potrebbe chiedere a all’autocratica Pechino la consegna di un uomo, colpevole di aver agito proprio in nome della libertà.

Il tutto mentre è in corso il processo nei confronti di un altro celebre whistleblower, quel Bradley Manning artefice dello scandalo Wikileaks.

La seconda

Come nota Le Monde, tradotto da Presseurop, il dossier Prism è solo l’ultimo dei molti incidenti occorsi tra USA e UE su privacy e sorveglianza, dovuti soprattutto all’inettitudine di un’Europa sistematicamente in ritardo sugli avvenimenti e dotata di una capacità di azione limitata. Episodi simili erano gà avvenuti in passato.

Non solo all’interno della UE. E’ emerso, ad esempio,  che nel 2007 la NSA avrebbe incastrato un banchiere svizzero per ottenere “informazioni bancarie segrete”.

Preoccupata dagli ultimi sviluppi, la cancelliera tedesca Angela Merkel ha promesso di fare pressione su Obama per apprendere i dettagli del programma in occasione del vertice di Berlino della prossima settimana.

C’è però un fatto.

Nel mese prossimo è previsto l’avvio dei negoziati commerciali per creare un’area di libero scambio tra Europa e USA. Il caso vuole che, in vista dell’inizio delle trattative, le compagnie tecnologiche e finanziarie americane abbiano fatto pressione per ottenere un allentamento delle restrizioni sulla condivisione dei dati tra le due sponde dell’Atlantico. Secondo il Financial Times, anche qui tradotto da Presseurop:

L’anno scorso Bruxelles ha presentato una bozza di legge sulla protezione dei dati che concederebbe ai legislatori Ue il potere di rafforzare le leggi sulla privacy. Le compagnie Usa si oppongono a molte di queste misure per timore di un danno ai loro affari. La legislazione Ue sulla privacy deve ancora essere approvata dagli stati membri e dal Parlamento europeo, e gli Stati Uniti sperano ancora di annacquare la proposta attraverso i negoziati sull’accordo commerciale.

La conclusione, secondo il quotidiano britannico, è che lo scandalo potrebbe aumentare le divergenze tra USA e UE in merito alla protezione dei dati che avrebbero dovuto essere affrontate durante il negoziato.

Attenti americani, il Grande fratello Obama vi spia

La NSA può accedere direttamente al server centrale di 9 aziende leader in America nel settore interne – Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube, Apple – per estrarre documenti audio, video, fotografie, email, nonché controllare i registri di connessione. In tal modo, l’intelligence può conservare traccia dei movimenti e dei contatti di ogni persona presente sul territorio americano.
Lo rivelano il Washington Post e il Guardian.

Secondo Internazionale:

La National security agency (Nsa) controlla i tabulati telefonici di milioni di cittadini statunitensi. Lo rivela un’inchiesta del Guardian.

Il quotidiano britannico ha pubblicato un documento riservato, inviato dal Foreign intelligence surveillance court (Fisa) all’azienda di telecomunicazioni Verizon. Il documento chiede all’azienda di fornire le informazioni su tutte le telefonate dei suoi abbonati “su base giornaliera”. Sono state messe sotto controllo le comunicazioni all’interno degli Stati Uniti e dagli Stati Uniti verso l’estero.

La Casa Bianca però ha difeso questa scelta. L’amministrazione Obama ha dichiarato che l’iniziativa della Nsa è stata “uno strumento fondamentale per proteggere la nazione dalla minaccia del terrorismo”.

La Fisa è stata istituita da una legge del 1978, che regola le procedure per la sorveglianza dei cittadini statunitensi e che è stata più volte emendata dopo l’11 settembre. La Fisa ha dato l’autorizzazione all’Fbi per procedere alla raccolta dei tabulati il 25 aprile 2013. E ha dato al governo accesso illimitato ai dati per tre mesi, fino al 19 luglio.

Tra le informazioni che vengono tracciate ci sono i numeri di telefono, il luogo, la durata e la provenienza delle chiamate. I contenuti delle conversazioni sono esclusi. La raccolta di grandi quantità di dati telefonici era già avvenuta durante l’amministrazione Bush.

Scrive il Guardian: “Il documento mostra per la prima volta che sotto l’amministrazione di Barack Obama i tabulati di milioni di cittadini vengono raccolti in modo indiscriminato, a prescindere dal fatto che i cittadini siano sospettati di aver compiuto crimini”.

La Casa Bianca e l’Nsa non hanno voluto rilasciare dichiarazioni. Non è ancora chiaro, fa notare il Guardian, se la Verizon sia l’unica azienda coinvolta.

Sette cose da sapere sulla raccolta dei tabulati da parte dell’Fbi e della Nsa: un articolo di Time.

La NSA ha a lungo giustificato la propria facoltà di spionaggio sostenendo che il suo mandato consente la sorveglianza su soggetti residenti fuori degli Stati Uniti al fine di evitare le intrusioni nelle comunicazioni private di cittadini americani. Oggi invece si scopre che ad essere sotto controllo sono proprio i cittadini americani residenti sul territorio degli USA, con l’esclusione di chi vive all’estero.
A poco è servita la precisazione che la raccolta di dati ha riguardato il tempo e il luogo delle chiamate e non l’effettivo contenuto delle stesse. Da un lato perché non è bastata a rassicurare i cittadini americani che da oggi quando parleranno al telefono saranno un po’ più circospetti.

Dall’altro perché non è vero.

Appena un mese fa sempre il Guardian ha spiegato come tutte le conversazioni telefoniche e le comunicazioni digitali tra americani sul suolo USA siano registrate e automaticamente accessibili alle autorità di controllo.

Come nota l’Atlantic:

La tecnologia ha reso possibile al governo americano di spiare i cittadini in un modo che la Germania Est poteva solo sognare. Fondamentalmente tutto ciò che diciamo che può essere tracciato digitalmente e raccolto dalla NSA.

NBC News via Twitter:

NBC News ha appreso che sotto il Patriot Act post 11 settembre, il governo ha raccolto tracce su ogni telefonata fatta negli Stati Uniti

Il rapporto FISA giunge ad appena tre settimane dalla denuncia dell’agenzia di stampa Associated Press, i cui telefoni erano stati segretamente messi sotto controllo dal governo statunitense per due mesi nel 2012.

Alcuni mesi fa William Binney, ex funzionario della NSA, ha spiegato all’emittente Russia Today che l’intelligence americana raccoglie 100 miliardi di email al giorno e un totale di 20 trilioni di comunicazioni digitali all’anno. Una pervasività recentemente confermata da altri ex funzionari dell’agenzia.

Inoltre la raccolta di dati da parte dell’intelligence non si limita alle chiamate telefoniche o alle email: oggetto di registrazione sono anche le transazioni finanziarie eseguite con carta di credito.

Cina vs Usa, la (cyber)guerra fredda

In febbraio, in occasione del discorso sullo stato dell’unione, Barack Obama ha annunciato un nuovo impegno nazionale per difendere l’America dagli attacchi informatici, volti a rubare segreti aziendali o a sabotare le infrastrutture energetiche. Chiaro riferimento alla Cina, pur non espressamente menzionata dal presidente.
Per tirare in ballo Pechino, Obama ha aspettato l’ultima decade di marzo, in seguito alla pubblicazione di un controverso rapporto sulla sicurezza informatica del Paese.

Con il termine Cyber Warfareanche detta guerra cibernetica, si intende l’alterazione e/o la distruzione dell’informazione e dei sistemi di comunicazioni nemici, paralizzandone o comunque limitandone il regolare flusso di informazioni. Per approfondire si veda l’esauriente pagina di Wikipedia. Secondo questa analisi su Linkiesta:

Secondo la definizione di Daniela Pistoia, vice presidente del settore ricerca e progettazione sistemi avanzati di Elettronica spa, «con il termine Cyber Warfare ci si riferisce al complesso di attività difensive (cyber-security) e offensive (cyber-attack) condotte mediante l’uso combinato e distribuito di tecnologie elettroniche, informatiche e infrastrutture di telecomunicazione. Che prevedono l’intercettazione, la manipolazione o la distruzione dell’informazione e dei sistemi di comunicazione degli avversari».

Il Cyber Warfare non si sta limitando però a cambiare il campo di battaglia: sta letteralmente ridisegnando la geopolitica delle superpotenze. Ne è fermamente convinto il professor Sergio Luigi Germani, direttore del Centro studi “Gino Germani” e condirettore scientifico della conferenza: «I Paesi occidentali sono in forte ritardo su questo fronte» dice. «Un ritardo – prosegue – determinato da un deficit concettuale di fondo: restiamo ancorati alle categorie dell’era nucleare, ormai obsolete. Ma lamentiamo anche il ritardo da parte del mondo dell’università e della ricerca, mentre potenze orientali come Cina, Russia e India vantano in questo settore chiave un profondo pensiero strategico».
In Cina, Russia e India la cyberguerra si combatte anche in tempi di pace. Attraverso la guerra psicologica, la guerra della disinformazione, l’intelligence, il sabotaggio e lo spionaggio digitale.

«Mentre in Occidente, ad esempio, consideriamo Cyber Warfare come qualcosa di differente e separato dal Cyber Crime, in Russia le realtà si trovano a convivere e viaggiare di pari passo: molto spesso, infatti, le autorità dello stato si avvalgono della preziosa collaborazione di hacker “patriottici” per mettere a segno attacchi decisivi».

Secondo Limes, che Cina e Stati Uniti si spiino non dovrebbe suscitare clamore. Pechino spia gli americani per rubare segreti tecnologici e accusa gli Stati Uniti di violare i siti governativi:

La questione cibernetica è emersa lo scorso novembre, quando il New York Times ha reso noto che le e-mail di alcuni suoi giornalisti erano stati violate da hackercinesi.
L’attacco si è verificato dopo la pubblicazione di un inchiesta sulle sconfinate ricchezze dell’ex primo ministro Wen Jiabao. I cinesi probabilmente volevano scoprire quali informazioni fossero nelle mani del giornale e chi le aveva fornite.
In seguito, i quotidiani americani hanno diffuso i contenuti di un rapporto dell’azienda di sicurezza informatica Mandiant intitolato “Apt1: Exposing One of China’s Cyber Espionage Units”, secondo cui il governo cinese è il diretto responsabile della maggior parte degli attacchi cibernetici subiti dalle imprese americane.
In particolare, la advanced persistent threat n.1 (Apt1) cinese è l’unità 61398dell’Esercito popolare di liberazione (Pla), responsabile della difesa (e dell’offesa) informatica del paese. L’unità fa capo alla terza sezione del Pla General staff department, dedicata alla sigint (signal intelligence, la raccolta d’informazioni attraverso l’intercettazione e l’analisi dei segnali trasmessi tra persone o macchine).

A onor del vero, non tutti sono convinti che gli attacchi siano di provenienza cinese. Linkiesta: Continua a leggere

La sicurezza (digitale) non è mai troppa. I crimini informatici nel mondo

Il 4 ottobre è partito Cyber Europe 2012, un enorme stress-test per verificare come le infrastrutture telematiche europee potrebbero sopportare un attacco informatico o una cyberguerra.
Globalist spiega i dettagli:

Per tutto il giorno i quattrocento esperti dell’ENISA dovranno respingere circa milleduecento attacchi DDoS tesi a saturare, e dunque neutralizzare, le capacità dei sistemi informatici di aziende ed enti strategici. L’offensiva viene portata avanti inondando di richieste contemporanee, da una rete di computer indipendenti ma collegati tra loro (botnet), i server (web, FTP, di posta elettronica, eccetera) individuati come obiettivo.
Esercitazione indispensabile, dice la Commissaria europea all’agenda digitale Neelie Kroes, visto “l’aumento della portata e della sofisticazione dei cyber-attacchi”. Nel 2011 sono aumentati del 36 per cento, mentre tra il 2007 e il 2010 le imprese che hanno notificato incidenti con impatto finanziario sono quadruplicate (dal 5 al 20 per cento). I risultati della simulazione dovrebbero essere resi noti entro la fine dell’anno, anche se certamente ci sarà riserbo sui dettagli.

E’ solo un’esercitazione, ma la verità è che nostri dati personali, i nostri conti correnti bancari, in pratica la nostra identità digitale è potenzialmente in pericolo.
Repubblica dedica due inchieste sul tema. Nella prima si parla delle intercettazioni informatiche e del mercato che esso alimenta.:

Nel lontano e poco informatizzato 1996 erano almeno 5 mila gli Italiani “controllati” dalla sola Telecom sotto la gestione Tronchetti Provera e con la direzione tecnico-operativa di Giuliano Tavaroli. Veri e propri dossier in cui venivano inseriti i dati di uomini di finanza, imprenditori, politici, giornalisti, stilisti, arbitri e calciatori. Oggi che dal computer allo smart-phone la nostra vita è completamente informatizzata, le intercettazioni informatiche aumentano a un ritmo spaventoso portandosi dietro un mercato enorme e molto variegato.
Secondo Norton (che produce software antivirus) nel 2011 i profitti illeciti legati al cyber crimine si aggirano (a livello mondiale) sui 388 miliardi di dollari l’anno. Per difendersi si spendono in sicurezza informatica tra i 7 e i 12 miliardi di dollari l’anno.
In circolazione ci sono 150mila virus e altri tipi di malware. Nel 2009, secondo l’Europol, sono stati infettati 148mila computer al giorno. Ogni minuto sul Web passano 168 milioni di e-mail, 370 mila telefonate via Skype, 98 mila tweet, 694.445 ricerche su Google, 1.500 nuovi post dei blog, 600 nuovi video vengono caricati su YouTube. Molto probabilmente anche i dati sensibili di chi sta leggendo questo articolo sono già finiti negli archivi di un haker, una procura o una società impegnata a studiare a fondo il proprio target.
Così, mentre sulla parte superiore del Vaticano si muovono lenti cardinali ottantenni, nei sotterranei, il responsabile della cyber security e intelligence tra le più forti al mondo, ha 35 anni. Cresce il mercato degli hacker che si concedono alla sicurezza di aziende private o pubbliche. Giovani, tra i 22 e i 37 anni che guadagnano in media 5.000 euro al mese. I servizi segreti reclutano neolaureati studenti di ingegneria informatica, mettendo addirittura un annuncio sul sito.
Chi commette illeciti informatici si forma sulla rete, lo fa per motivi sovversivi, etici di profitto o criminali, in ogni caso è legato strettamente a una fitta rete internazionale dalla quale riceve continui stimoli e formazione.
Dall’altra parte emergono la debolezza e la frammentazione dei sistemi di controllo ufficiali che più sono legati alla burocrazia nazionale più sono frammentari, poco globalizzati, non condivisi, costosi e lenti all’aggiornamento.

Nella seconda si parla del 2011 come dell’annus horribilis del crimine informatico:

Il 2011 è stato definito da Clusit, l’associazione italiana che ogni anno compila un rapporto sulle condizioni della sicurezza informatica,  “l’annus horribilis” di questa nuova guerra che non sembra destinata a finire. I primi quattro mesi del 2012 confermano un trend in crescita: più cinque per cento rispetto all’anno precedente, con un terzo degli attacchi che rimane ignoto.
Hacker, sabotatori e spie di ogni genere hanno causato danni per centinaia di miliardi di dollari. E a farne le spese sono stati tutti: privati cittadini, istituzioni nazionali e internazionali, piccole e grandi industrie di ogni settore. Sembra che solo pochi siano in grado di difendersi.

KeybBiz - che cita lo stesso report di Norton –  aggiunge:

8.9 milioni di italiani sono rimasti vittime di crimini informatici negli ultimi dodici mesi, con perdite finanziarie dirette per 275 euro ciascuno. Tra le vittime ‘predilette’ dei criminali informatici, gliutenti mobili e i frequentatori dei social network.
Circa il 17% degli adulti italiani, infatti, è rimasto vittima di crimini informatici sui social network o tramite dispositivi mobili e il 33% degli utenti di social network ha subito crimini informatici (quali la violazione del proprio profilo online da parte di qualcuno che ha assunto la loro identità, link fraudolenti o contraffatti).
E’ quanto emerge dal Norton Cybercrime Report, uno studio realizzato annualmente per fare il punto sui crimini informatici contro gli utenti consumer e che indica come il costo dei crimini informatici contro gli utenti consumer in Italia si attesterà quest’anno a 2,45 miliardi di euro.
Sulla base dei dati forniti dai 13 mila intervistati in 24 paesi, lo studio stima che i costi diretti associati ai crimini informatici – frodi, furti e riparazioni – contro gli utenti consumer a livello mondiale, si siano attestati negli ultimi 12 mesi a 110 miliardi di dollari.
Ogni giorno, dice lo studio, il cybercrime fa oltre un milione e mezzo di vittime (in pratica una ogni 18 secondi) causando perdite per un valore medio totale di 197 dollari per vittima in costi diretti finanziari a livello mondiale. “Un costo – sottolinea il report - superiore alle spese per le esigenze alimentari di una famiglia di quattro persone per una settimana negli Stati Uniti”.

Per maggiori approfondimenti si veda LaPrimaPagina.net, dove sono riportati alcuni articoli sul tema (quasi tutti a firma di Vittoria Iacovella), e questo post sul blog di Cosimo Marasciulo, dove è analizzato il giro d’affari dei crimini informatici.
La vulnerabilità delle reti informatiche – e degli utenti che le frequentano – non è ovviamente un problema solo europeo. Anche negli USA sta per partire una corsa agli armamenti digitali. Secondo il generale Keith Alexander, direttore dell’Agenzia per la sicurezza nazionale (NSA) e numero uno del Cyber Command:

“Se la nostra difesa consiste semplicemente nel cercare di parare gli attacchi non potrà essere efficace”, ha affermato il generale Alexander, secondo cui il governo deve “studiare quello cosa fare per fermare gli attacchi – per stopparli prima che avvengano. Per difenderci – ha aggiunto - dobbiamo studiare anche misure offensive”.
Per il generale, ogni attacco informatico dovrebbe seguire le stesse regole d’ingaggio di un attacco militare ‘classico’: “bisogna discutere di questo tema”, ha dichiarato.
Secondo il World Economic Forum, un serio collasso dell’infrastruttura informatica potrebbe costare fino a 250 miliardi di euro, e c’è fra il 10 e il 20% di possibilità che questo accada nei prossimi 10 anni, anche se – ha spiegato l’Ocse – la minaccia di un cyber attacco in grado di causare una catastrofe globale è un’eventualità possibile, ma solo se si verificasse in concomitanza con un altro disastro di scala mondiale.

Nel frattempo, dalla Cina (che nel 2010 dirottò il 15% del traffico internet americano per 18 minuti) arriva questa poco incoraggiante notizia:

Ancora una vicenda che getta ombre cupe sulla produzione di tecnologia in Cina, o forse sulle reali intenzioni di chi teme la concorrenza del gigante asiatico. Un’indagine condotta da Microsoft svela che un elevato numero di versioni piratate del software Windows OS installate nei PC in vendita nell’Impero di Mezzo contengono un sofisticato virus chiamato “Nitol.A”. Lo riferisce agichina24.it.
Che cos’e’, come funziona e che danni puo’ arrecare il malware? Su un campione di 20 PC acquistati in Cina, Microsoft riscontra la presenza di Nitol.A in quattro computer: 3 sistemi sarebbero semplicemente degli “zombie”, che pero’ vengono “risvegliati” e iniziano a far danni una volta che l’ignaro utente del quarto computer si connette alla rete.
 Quest’ultima versione, infatti, e’ una specie di “pifferaio magico” capace di controllare gli altri PC infetti e scatenarli a commettere crimini informatici, che vanno dalla sottrazione dei dati bancari alla conduzione di veri e propri atti di cyber-guerra.

Cercate lavoro? In Qatar reclutano censori

La notizia l’ho trovata su 30secondi: un’autorità del Qatar cerca traduttori qualificati per lavoro di censura delle pubblicazioni, specialmente quelle via web.
Tre settimane dopo Limes spiega che il progetto è al momento congelato, aggiungendo come l’episodio sia sintomatico di quanto Doha tema il giornalismo online:

Indiscutibilmente l’emirato si sente più minacciato dai blogger e dai giornalisti on line che dai reporter di tv e carta stampata. Nel 2011 infatti l’unico arresto che ha colpito il campo dei media in Qatar è stato quello di un “netizen”, come lo definisce Giornalisti senza frontiere, o cyber citizen, una persona che partecipa attivamente alla vita di Internet. I disinteressati giornalisti di Aljazeera e quelli prudenti della stampa cartacea locale sono infatti ormai avvezzi all’autocensura, anche secondo quanto dice il rapporto 2011-2012 di Giornalisti senza frontiere: Doha è al 114° posto su 179 paesi in quanto a libertà di stampa, diverse posizioni dopo paesi quali la Liberia e il Chad.

L’emirato ha un controverso rapporto con la libertà di stampa. Giornali e tv locali si autocensurano. Tutti i mezzi di comunicazione (a cominciare dalla tv al-Jazeera) sono riconducibili al governo e nel Paese non arriva praticamente stampa straniera. L’emiro ha formalmente eliminato la censura nel 1995, ma lo scorso anno è uscito il progetto della nuova legge sulla (il)libertà dei media, nel quale – in maniera molto vaga – si prescrive che “la stampa non deve interferire nei rapporti fra il Qatar e altri Paesi“, il che rende censurabile persino la banale cronaca di un incontro tra l’emiro e un capo di Stato estero.

Al-Jazeera merita un approfondimento a parte (ne avevo già parlato qui). Il canale si occupa solo di politica estera e mai del Qatar, alimentando un curioso paradosso. Nella classifica di Freedom House il Qatar è al 146esimo posto su 196 Paesi per la libertà di stampa (più o meno in linea con quella di RsF, citata sopra), ma lo scorso anno l’emittente panaraba è stata assurta a baluardo del giornalismo indipendente, grazie alle dirette fiume da Piazza Tahrir e agli altri reportage dal Medio Oriente in ebollizione.
Perfino Hillary Clinton si è lanciata in elogi pubblici alla tv. Ciò non toglie che a Washington siano ben consapevoli che la tv costituisca uno strumento informale della politica estera dell’emirato, come testimoniato dalle mail dell’ambasciatore USA a Doha Joseph LeBaron pubblicate da Wikileaks.
Il paradosso è che sebbene al-Jazeera sia accusata nel mondo arabo – e non solo – di fare gli interessi del Qatar e degli Stati Uniti, come a prima vista confermato dalle lodi della Clinton, proprio gli USA non le permettono di trasmettere sul proprio territorio, nel quale il canale è visibile solo via web ma non via satellite o cavo. Alla base del boicottaggio ci sarebbe il fatto che le principali corporation che controllano i cavi americani sono anche proprietarie o in stretta relazione con potenziali competitor di al-Jazeera, i quali avrebbero tutto l’interesse a vedere escluso un pericoloso concorrente nella corsa all’audience. Per chiedere la fine di questo embargo, il network ha lanciato una campagna sul proprio sito.
La copertura della primavera araba, dunque, oltre alle motivazioni politiche (espansione dell’islamismo sunnita in Paesi fino allora governati da regimi laici), pare aver avuto anche una ragione più tecnica: quella di funzionare come strumento di marketing globale per ottenere la distribuzione nel ricco mercato a stelle e strisce. Ma l’operazione non è bastata. Anzi, dopo le fiammate iniziali si è dimostrata controproducente: su OsservatorioIraq si legge che la smaccata faziosità della linea editoriale jazeeriota sarebbe già costata al network la perdita di circa 13 milioni di telespettatori nel mondo.
Per recuperare consensi, il canale inglese dell’emittente ha recentemente trasmesso questo approfondimento sulle drammatiche condizioni dei lavoratori - principalmente provenienti dall’Asia meridionale – impegnati nelle opere di costruzione in Qatar in vista della Coppa del Mondo del 2022, denunciate in un report di 146 pagine pubblicato da Human Rights Watch. Discussione a cui il governo del Qatar si è rifiutato di partecipare.

In conclusione, il reclutamento di censori attraverso un innocente annuncio su un giornale (dunque alla luce del sole) è l’ennesima prova dei mille paradossi che l’informazione incontra nell’emirato.

Ecuador, asilo ad Assange e silenzio ai media

Martedì Julian Assange, fondatore di Wikileaksè entrato nell’ambasciata ecuadoriana di Londra e ha formalmente  chiesto asilo politico a Quito. Si tratta di una mossa a sorpresa – per alcuni piuttosto disperata – per cercare di evitare l’estradizione in Svezia che oramai pare scontata, dopo che lo scorso 30 maggio la Corte Suprema britannica ha respinto il suo ricorso.
Già nel 2010, dopo lo scoppio della bomba Wikileaks, il ministro degli Esteri ecuadoriano aveva offerto un permesso di soggiorno ad Assange, ma la sua mossa era stata bloccata dal presidente Correa. Proprio Correa, tra l’altro, è stato intervistato lo scorso maggio da Assange per The World Tomorrow, il programma che conduce sul canale Russia Today. Nella circostanza, Assange aveva definito Correa “un populista di sinistra che ha cambiato l’Ecuador”.

Per un riassunto della vicenda Assange e dei suoi legami con l’Ecuador, si veda questa analisi di Pepe Escobar sull’Asia Times (tradotta qui), dove si legge:

I grandi gruppi dei media statunitensi stanno già conducendo una campagna denigratoria anti – Ecuador. Il paese viene deriso perché “solo uno su tre abitanti hanno accesso al web”. Correa viene duramente descritto come un mostro peggio di Hugo Chavez, con una reputazione da “sfrontato provocatore nei rapporti tra i paesi in via di sviluppo dell’America Latina e gli Stati Uniti”.

Eppure tali campagne cosiddette “denigratorie” non sono del tutto campate in aria. Certamente Correa non può definirsi un dittatore, sia chiaro, ma le violazioni alla libertà d’espressione perpetrate sotto la sua presidenza sono ampiamente documentate.
Per cominciare, si veda questo post su Journalism in America’s Blog, corredato da numerose fonti. In questo lungo rapporto di CPJ (Committee to Protect Journalists ) si denuncia come l’amministrazione Correa abbia fatto precipitare l’Ecuador in una nuova era di silenzio e repressione, attraverso una serie di misure legali restrittive tesa ad ostacolare l’attività dei media indipendenti. Concetto ribadito anche da Freedom House. L’ultima puntata di Listening Post – “The propaganda behind Obama’s drone war” -, trasmessa oggi, tra le altre cose ricorda che le autorità delle telecomunicazioni ecuadoriane hanno decretato la chiusura di sei stazioni radio e due emittenti tv in appena un paio di settimane. Ci sono poi i risarcimenti nelle cause per diffamazione intentate contro alcuni quotidiani nazionali, tra cui quello da 42 milioni di dollari contro El Universo. Si veda anche cosa scrive Examiner. Infine c’è il blog di Maurizio Campisi, che cita Human Rights Watch.

Non vi è dubbio che Correa abbia promosso una politica di riforme volte a traghettare l’Ecuador nella modernità. Tuttavia, come notava GlobalProject già nel 2009, parlando delle rivolte popolari in seguito alla legge sull’acqua:

La rivoluzione cittadina che guida Correa è un processo pieno di contraddizioni. La Costituzione dell’Ecuador, approvata il 28 settembre di 2008 dal 64% degli ecuadoriani, è una delle più avanzate del mondo in materia di ecosistema, al punto che riconosce che la natura è un soggetto di diritti. La natura o Pacha Mama, dove si riproduce e realizza la vita, ha diritto che si rispetti integralmente la sua esistenza ed il mantenimento e rigenerazione dei suoi cicli vitali, struttura, funzioni e processi evolutivi, dice l’articolo 71.
Tuttavia, il governo ha emesso un insieme di leggi che vulnerano lo spirito e la lettera della nuova Costituzione, in particolare la legge del settore minerario, quella della sovranità alimentare e quella dell’acqua. Ognuna è stata respinta dai movimenti promuovendo mobilitazioni.

Correa ha intrappreso l’attività politica nel 2005 ed è arrivato al governo, vincendo le elezioni del 2006, grazie a quasi due decadi di lotte sociali antineoliberali. Tuttavia [...] il suo personalismo gli impedisce di comprendere che lui è lì, nella presidenza, grazie a tutto lo sforzo realizzato dalla società ecuadoriana.

il chiamato socialismo del secolo XXI non può permettersi la repressione agli stessi settori che hanno formato una relazione fra forze dalle quali è sorta una Costituzione come quella promulgata nel 2008. Non si tratta che il regime di Correa abbia vocazione repressiva, oltre i germogli autoritari del presidente.
La questione è il modello di sviluppo: fino ad ora è stato il petrolio; d’ora in poi il settore minerario. Sia quello che sia il socialismo di Correa, la repressione è l’altra faccia del disegno estrattivo.

Le proteste degli indios contro l’amministrazione Correa, come si legge in un recente rapporto di Amnesty Internationalproseguono ancora oggi. Pertanto, il presidente ecuadoriano non è esattamente quel difensore della libertà di pensiero che la protezione offerta ad Assange potrebbe far sembrare.

Perché l’Ipo di Facebook è stata un flop? Il futuro di internet è nel mobile

Questo articolo della brillante Molly Wood si propone di spiegare le ragioni del naufragio di Facebook nelle acque agitate di Wall Street.
Facebook è il social media per definizione. I novecento milioni di utenti iscritti fanno della sua attività un monopolio naturale di fatto. Su Wikipedia si legge:

Se lo scopo iniziale di Facebook era di far mantenere i contatti tra studenti di università e licei di tutto il mondo, con il passare del tempo si è trasformato in una rete sociale che abbraccia trasversalmente tutti gli utenti di Internet.

In pratica, sta diventando l’anagrafe 2.0 del genere umano. Con potenzialità commerciali ampie – ma forse non troppo: solo nel 2009 il sito ha chiuso il suo primo bilancio in attivo.
Eppure i mercati non sono convinti. La ragione, spiega Wood, è che Facebook ha sì conquistato il web, ma proprio il web, così come lo conosciamo, potrebbe essere sul viale del tramonto. Il futuro, secondo la giornalista, non è internet sul pc, bensì il mobile. E Facebook, in questo senso, pare avere più di un problema:

It doesn’t monetize mobile traffic, it stated its concerns about mobile growth from the outset, and it apparently sounded the alarm a few months ago (at least to big investors) about a dramatic increase in mobile usage that was cutting into revenues in a pretty serious fashion.

I dati pubblicati da Chitika mostrano che il traffico proveniente da dispositivi mobili (principalmente IPad) sta crescendo a tassi sorprendenti:  nel 2011 è raddoppiato per il quarto anno consecutivo. Il traffico mobile copre ormai un quinto delle connessioni in rete. E Cisco Systems stima che crescerà di 18 volte nel quinquennio 2011-16. Eppure le aziende non riescono ancora ad approfittare delle potenzialità offerte da questa transizione, posto che la spesa pubblicitaria non cresce di pari passo con il passaggio al mobile:

Compared with all that growth, mobile ad spending is still small, and even though it’s projected to more than double in 2012 to $11.6 billion, according to Strategy Analytics, advertisers will still spend nearly four times as much on online advertising.
Simply put: the world is going mobile, it’s hard to make money on mobile, and no one is feeling that more painfully than Facebook.

Per la verità, quasi tutti i siti tradizionali presentano una scarsa affinità col mobile, dunque non si tratta di un difetto peculiare di Facebook. Il punto è che i social network sono un affare soprattutto per giovanissimi, molti dei quali vivono o stanno per iniziare la propria esperienza di utenti internet esclusivamente su IPad, Smartphone e altri dispositivi mobili, mentre il pc resta lo strumento principe dei genitori e dei fratelli maggiori. E’ evidente come i due trend non possano marciare di pari passo. Gira voce che il social network starebbe progettando un proprio telefono da lanciare sul mercato per evitare una futura emorragia di utenti.
La conclusione di Molly Wood è:

I’m not sure Facebook has what it takes to compete – not without a major move and a complete shift in its thinking about mobile. Facebook is still king of the Web, but the Web is a much smaller kingdom than it used to be.

L’America sotto (cyber)attacco

La scorsa settimana un rapporto del Department of Homeland Security americano ha rivelato che diverse società di gestione della rete gas sono state colpite da attacchi informatici:

A campaign of cyber attacks has been targeting US natural gas pipeline operators, officials acknowledged Tuesday, raising security concerns about vulnerabilities in key infrastructure.
The Department of Homeland Security “has been working since March 2012 with critical infrastructure owners and operators in the oil and natural gas sector to address a series of cyber intrusions targeting natural gas pipeline companies,” DHS spokesman Peter Boogaard said in an email to AFP.
He said the attack “involves sophisticated spear-phishing activities targeting personnel within the private companies” and added that the FBI and other federal agencies are assisting in the probe.
Spear-phishing is a technique used to target a specific company or organization by sending fake emails    designed to get employees to divulge passwords or other security information.

Il servizio ICS-CERT (Industrial Control Systems Cyber Emergency Response Team) del Dipartimento di Siurezza ha lavorato dal marzo 2012 con i gestori delle infrastrutture sensibili e gli operatori del settore energetico per affrontare una serie di intrusioni informatiche volte a carpire informazioni riservate tramite attraverso sofisticate attività di phishingChristian Science Monitor, che della vicenda offre un ampio resoconto, segnala che gli attacchi sono iniziati iniziati lo scorso dicembre.
Il timore è che sia stato possibile ingannare qualcuno all’interno di una società del gas per depositare qualche trojan o malware nell’archivio informatico della stessa, capace di rubare files o di sabotare l’operatività della gestione. Un pò come ha fatto il virus Stuxnet con l’impianto nucleare di Bushehr, in Iran.
Quello della sicurezza informatica è un problema comune un pò a tutte le aziende: attraverso le reti pubbliche o sfruttando canali non protetti, l’attacco è sempre possibile. Vulnerabilità nei sistemi di controllo sono state rinvenute nella rete elettrica, in quella idrici nonché in altre società di servizi e public utilities. Rimane da capire come mai tali attacchi abbiamo finora colpito soltanto i gestori di gasdotti. Perché questi episodi stanno interessando la maggior parte delle infrastrutture gassifere degli Stati Uniti. Al momento non si sa neppure se il bersaglio delle incursioni siano i sistemi informatici in sé o addirittura le tubazioni. In altre parole, gli esperti conoscono la natura della minaccia, ma non l’intento.

La domanda su chi si nasconda dietro gli attentati potrebbe avere già trovato una risposta. Sempre Christian Science Monitor rivela in esclusiva che, analizzando le tracce lasciate dai tentativi d’intrusione, gli inquirenti hanno trovato interessanti somiglianze con un attacco ad una società di sicurezza informatica avvenuto un anno fa. Un episodio per il quale un funzionario del governo degli Stati Uniti aveva apertamente accusato la Cina:

Investigators hot on the trail of cyberspies trying to infiltrate the computer networks of US natural-gas pipeline companies say that the same spies were very likely involved in a major cyberespionage attack a year ago on RSA Inc., a cybersecurity company. And the RSA attack, testified the chief of the National Security Agency (NSA) before Congress recently, is tied to one nation: China.

Along with the alerts, DHS supplied the pipeline industry and its security experts with digital signatures, or “indicators of compromise” (IOCs). Those indicators included computer file names, computer IP addresses, domain names, and other key information associated with the cyberspies, which companies could use to check their networks for signs they’ve been infiltrated.
Two independent analyses have found that the IOCs identified by DHS are identical to many IOCs in the attack on RSA, the Monitor has learned. RSA is the computer security division of EMC, aHopkinton, Mass., data storage company.

Discovery of the apparent link between the gas-pipeline and RSA hackers was first made last month by Critical Intelligence, a cybersecurity firm in Idaho Falls, Idaho. The unpublished findings were separately confirmed this week by Red Tiger Security, based in Houston. Both companies specialize in securing computerized industrial control systems used to throw switches, close valves, and operate factory machinery.
“The indicators DHS provided to hunt for the gas-pipeline attackers included several that, when we checked them, turned out to be related to those used by the perpetrators of the RSA attack,” says Robert Huber, co-founder of Critical Intelligence. “While this isn’t conclusive proof of a connection, it makes it highly likely that the same actor was involved in both intrusions.”

Gen. Keith Alexander, chief of US Cyber Command, who also heads the NSA, told a Senate committee in March that China was to blame for the RSA hack in March 2011.

Le potenzialità del Dragone in campo informatico sono note da tempo. L’8 aprile 2010 il 15% di tutto il traffico internet statunitense è stato dirottato in Cina per 18 minuti. Tempo sufficiente per registrare e poi decriptare la massa di informazioni trasmesse, comprese quelle, da e verso siti del Pentagono, del Senato, della Nasa o dei servizi di intelligenze.
Si sa anche che in Cina alcune società private e gruppi di hacker hanno promosso diverse operazioni con lo scopo di acquisire informazioni sensibili su progetti tecnologici stranieri, vere e proprie campagne di spionaggio informatico contro le aziende ed i governi di altre nazioni.
Secondo la Reuters, la guerra informatica cinese costituirebbe un rischio reale per l’esercito americano in un eventuale conflitto. Ipotesi tutt’altro che fantascientifica viste le crescenti tensioni nel Mar Cinese Meridionale e lungo il confine tra le due Coree. Senza contare Taiwan, che Pechino sogna di riportare sotto il proprio controllo.
Non a caso, anche il Segretario di Stato Hillary Clinton, nel corso dell’annuale Dialogo Strategico ed Economico con i leader cinesi ha sottolineato che Pechino e Washington devono sviluppare norme comuni sulle questioni informatiche. Una sorta di mutua deterrenza sul piano cibernetico.

Non possiamo ancora sapere se dietro gli attacchi ci sia davvero la mano di Pechino. In ogni caso il pericolo dall’etere esiste. Nell’ultimo quaderno speciale di Limes intitolato “Media come armi” si affronta anche il tema della guerra informatica. Scott Borg, in un articolo dal titolo “Logica della guerra cibernetica”, chiarisce che gli attacchi informatici riguardano principalmente non le reti di comunicazione, bensì i software dei sistemi di controllo. Se, come detto in precedenza, quasi tutti i processi produttivi sono regolati e coordinati tramite computer che eseguono istruzini, vi è la possibilità che i sistemi possano essere alterati da agenti nocivi in grado di manipolarli. Cosiderato che gli attacchi informatici possono aggirare tutte le difese militari convenzionali, i danni materiali potrebbero essere incalcolabili. E non vi sarebbe alcun modo per risalire con certezza all’autore o al Paese di provenienza.
Il Pentagono considera il cyberspazio il quinto dominio operativo dopo la terra, il mare, il cielo e lo spazio, ma si tratta di un’interpretazione fuorviante. L’Information Technology non è che una nuova modalità che si inserisce nelle operazioni militari tradizionali, non una tipologia di operazione. Un caso di guerra informatica lo abbiamo avuto quattro anni fa, nella guerra russo-georgiana: il 7 agosto 2008, giorno precedente all’attacco, i siti governativi di Tbilisi furono resi inaccessibili probabilmente da un gruppo di hacker russi, paralizzando le capacità di reazione dei georgiani.

Oggigiorno quasi tutti i processi industriali si basano sui computer, per cui assumendo il controllo remoto di una centrale diventa possibile gestire lo snodo del gas attraverso le condutture, arrivando persino a sabotarne il trasporto. Teoricamente, sarebbe possibile arrestarne il flusso, lasciando intere città a secco.
Negli Stati Uniti la rete gas si estende lungo 200.000 chilometri di tubature, che forniscono al Paese un quarto dell’energia consumata ogni giorno. E’ facile intuire come l’integrità e il corretto funzionamento dei gasdotti costituiscano una questione di sicurezza nazionale.