Cina vs Usa, la (cyber)guerra fredda

In febbraio, in occasione del discorso sullo stato dell’unione, Barack Obama ha annunciato un nuovo impegno nazionale per difendere l’America dagli attacchi informatici, volti a rubare segreti aziendali o a sabotare le infrastrutture energetiche. Chiaro riferimento alla Cina, pur non espressamente menzionata dal presidente.
Per tirare in ballo Pechino, Obama ha aspettato l’ultima decade di marzo, in seguito alla pubblicazione di un controverso rapporto sulla sicurezza informatica del Paese.

Con il termine Cyber Warfareanche detta guerra cibernetica, si intende l’alterazione e/o la distruzione dell’informazione e dei sistemi di comunicazioni nemici, paralizzandone o comunque limitandone il regolare flusso di informazioni. Per approfondire si veda l’esauriente pagina di Wikipedia. Secondo questa analisi su Linkiesta:

Secondo la definizione di Daniela Pistoia, vice presidente del settore ricerca e progettazione sistemi avanzati di Elettronica spa, «con il termine Cyber Warfare ci si riferisce al complesso di attività difensive (cyber-security) e offensive (cyber-attack) condotte mediante l’uso combinato e distribuito di tecnologie elettroniche, informatiche e infrastrutture di telecomunicazione. Che prevedono l’intercettazione, la manipolazione o la distruzione dell’informazione e dei sistemi di comunicazione degli avversari».

Il Cyber Warfare non si sta limitando però a cambiare il campo di battaglia: sta letteralmente ridisegnando la geopolitica delle superpotenze. Ne è fermamente convinto il professor Sergio Luigi Germani, direttore del Centro studi “Gino Germani” e condirettore scientifico della conferenza: «I Paesi occidentali sono in forte ritardo su questo fronte» dice. «Un ritardo – prosegue – determinato da un deficit concettuale di fondo: restiamo ancorati alle categorie dell’era nucleare, ormai obsolete. Ma lamentiamo anche il ritardo da parte del mondo dell’università e della ricerca, mentre potenze orientali come Cina, Russia e India vantano in questo settore chiave un profondo pensiero strategico».
In Cina, Russia e India la cyberguerra si combatte anche in tempi di pace. Attraverso la guerra psicologica, la guerra della disinformazione, l’intelligence, il sabotaggio e lo spionaggio digitale.

«Mentre in Occidente, ad esempio, consideriamo Cyber Warfare come qualcosa di differente e separato dal Cyber Crime, in Russia le realtà si trovano a convivere e viaggiare di pari passo: molto spesso, infatti, le autorità dello stato si avvalgono della preziosa collaborazione di hacker “patriottici” per mettere a segno attacchi decisivi».

Secondo Limes, che Cina e Stati Uniti si spiino non dovrebbe suscitare clamore. Pechino spia gli americani per rubare segreti tecnologici e accusa gli Stati Uniti di violare i siti governativi:

La questione cibernetica è emersa lo scorso novembre, quando il New York Times ha reso noto che le e-mail di alcuni suoi giornalisti erano stati violate da hackercinesi.
L’attacco si è verificato dopo la pubblicazione di un inchiesta sulle sconfinate ricchezze dell’ex primo ministro Wen Jiabao. I cinesi probabilmente volevano scoprire quali informazioni fossero nelle mani del giornale e chi le aveva fornite.
In seguito, i quotidiani americani hanno diffuso i contenuti di un rapporto dell’azienda di sicurezza informatica Mandiant intitolato “Apt1: Exposing One of China’s Cyber Espionage Units”, secondo cui il governo cinese è il diretto responsabile della maggior parte degli attacchi cibernetici subiti dalle imprese americane.
In particolare, la advanced persistent threat n.1 (Apt1) cinese è l’unità 61398dell’Esercito popolare di liberazione (Pla), responsabile della difesa (e dell’offesa) informatica del paese. L’unità fa capo alla terza sezione del Pla General staff department, dedicata alla sigint (signal intelligence, la raccolta d’informazioni attraverso l’intercettazione e l’analisi dei segnali trasmessi tra persone o macchine).

A onor del vero, non tutti sono convinti che gli attacchi siano di provenienza cinese. Linkiesta:

Già nell’articolo della edizione americana di MIT Technology Review, però, si faceva notare un dubbio che emerge dal Rapporto Mandiant, dove si giudica abbastanza strano che questi “furti” siano avvenuti senza nessuna attenzione a nascondere la provenienza dell’attacco informatico. Il Rapporto si domanda addirittura come sia possibile che gli operatori che hanno compiuto queste intrusioni, si siano dimostrati così poco “professionali”. Mandiant, infatti, sostiene che APT1 fa parte dell’Unità 61398 dell’esercito cinese ed è impegnata in una campagna di spionaggio industriale per aiutare le imprese cinesi raccogliendo informazioni riservate. Anche altre aziende in Canada, Regno Unito, Sud Africa e Israele sarebbero state presi di mira.
Il fatto però che gli aggressori non si siano preoccupati di utilizzare metodi che potrebbero nascondere il loro indirizzo IP, fa dubitare che alle spalle di APT1 possa trovarsi realmente l’esercito cinese, la cui competenza informatica viene valutata di livello molto buono. Il Rapporto è certamente interessante, ma la cosa ancora più interessante è che non tutti i commenti dei lettori sono stati come al solito negativi nei confronti dei cinesi. Anzi, ci sono stati anche commenti negativi nei confronti del Rapporto. Si va dalla analisi degli errori del Rapporto fino a deprecare che la rivista del MIT lo abbia pubblicato in modo acritico.
Ancora più interessante, è che pochi giorni dopo, una fonte autorevole come BloombergBusiness WeekTechnology Insider abbia smentito la provenienza cinese di queste attività di cyber crime, scrivendo che all’origine vi sarebbero operatori dell’Est Europa (si era già constatato un legame della Bielorussia con gli attacchi informatici alle centrifughe iraniane per l’arricchimento dell’uranio).

L’11 marzo, il consigliere per la sicurezza nazionale Usa Thomas Donilon ha detto che l’hacking cinese sta diventando un “punto chiave di preoccupazione” nelle relazioni bilaterali con la Cina. Da parte sua, Pechino ha sempre negato il proprio coinvolgimento dietro le recenti campagne di spionaggio informatico. Né la Cina può essere considerato l’unico autore delle infiltrazioni nel cyberspazio americano: secondo il Guardian, nell’universo del cyberspionaggio gli hacker cinesi sono solo la punta dell’iceberg.
Di fronte alle accuse degli americani, i cinesi sono passati anzi al contrattacco: tra il novembre 2012 e il gennaio 2013, segnala il Global Times, “la Cina ha subito 5.792 attacchi hacker lanciati dagli Stati Uniti“, ponendo gli Stati Uniti in cima alla lista dei Paesi di provenienza delle operazioni di  hacking in Cina. Tuttavia, stupisce come il cosiddetto Great Firewall, che filtra le informazioni online il regime considera sensibili, riesca a tenere a bada le ricerche di oltre mezzo miliardo di utenti interni e non gli attacchi hacker americani.

I crimini informatici nel mondo sono in costante crescita.L’America ha sperimentato sulla propria pelle la pericolosità degli attacchi informatici un anno fa, quando la propria rete di propri gasdotti divenne oggetto di alcune incursioni (cinesi?). Ma gli USA non sono una vittima del problema, bensì una sua parte. Non soltanto perché i virus Stuxnet e Flame che hanno mandato in tilt le centrali atomiche iraniane portavano verosimilmente la firma di Washington, in condominio con Israele.
L‘Economist ricorda che la quasi totalità (98%) dei bugs annidati nei programmi di uso comune risiede in software di marca americana. Ma la proposta di legge promossa da Obama per stabilire delle norme più stringenti in materia di sicurezza è impantanata al Senato, dove la maggioranza repubblicana si è messa di traverso per far sì che la lobby dell’industria informatica rimanga libera da lacci e lacciuoli.
Come mai? Anni fa, l’esperto in sicurezza informatica Fabio Ghioni spiegò nel suo libro Hacker Republic che le aziende produttrici dei software, per aumentare i guadagni, sviluppano sempre nuove tecnologie o versioni potenziate i una tecnologia precedente. Per risparmiare tempo e denaro, non le testano adeguatamente, lasciando che siano i consumatori a testarle per loro, segnalando così eventuali difficoltà e inefficienze. A quel punto le case rilasciano le cosiddette patch che vanno a sistemare qua e là i problemi di volta in volta riscontrati.
Una politica che ha il suo prezzo. In occasione degli attacchi ai gasdotti scrissi:

Non possiamo ancora sapere se dietro gli attacchi ci sia davvero la mano di Pechino. In ogni caso il pericolo dall’etere esiste. Nell’ultimo quaderno speciale di Limes intitolato “Media come armi” si affronta anche il tema della guerra informatica. Scott Borg, in un articolo dal titolo “Logica della guerra cibernetica”, chiarisce che gli attacchi informatici riguardano principalmente non le reti di comunicazione, bensì i software dei sistemi di controllo. Se, come detto in precedenza, quasi tutti i processi produttivi sono regolati e coordinati tramite computer che eseguono istruzini, vi è la possibilità che i sistemi possano essere alterati da agenti nocivi in grado di manipolarli. Cosiderato che gli attacchi informatici possono aggirare tutte le difese militari convenzionali, i danni materiali potrebbero essere incalcolabili. E non vi sarebbe alcun modo per risalire con certezza all’autore o al Paese di provenienza.
Il Pentagono considera il cyberspazio il quinto dominio operativo dopo la terra, il mare, il cielo e lo spazio, ma si tratta di un’interpretazione fuorviante. L’Information Technology non è che una nuova modalità che si inserisce nelle operazioni militari tradizionali, non una tipologia di operazione.

Secondo alcuni esperti la Cyber Warfare cambierà radicalmente il futuro delle relazioni internazionali, costringendo gli Stati a ripensare la loro politica estera. In realtà, secondo Foreign Policy la percezione dei pericoli dalla rete è sopravvalutata: una ricerca dimostra che solo 20 tra i 124 concorrenti attivi – ossia gli Stati maggiormente interessati allo sviluppo di tecnologie informatiche invasive – sono stati impegnati in cyberconflitti o presunti tali nel decennio tra il 2001 e il 2012, per un totale di 95 attacchi registrati. Per un Paese, il pericolo di un attacco terroristico sarebbe 600 volte maggiore di quello di un attacco informatico. Eppure la Cyber Warfare preoccupa.

Foreign Policy segnala però un altro aspetto, quello della cooperazione. L’Estonia è oggi un leader globale nel promuovere norme sulla sicurezza del cyberspazio. Dopo essere balzata sotto i riflettori nel 2007, in seguito ad un attacco informatico di matrice russa, anziché scagliarsi contro il suo aggressore (come invece avrebbe fatto la Georgia l’anno dopo), il piccolo stato ha cercato di costituire un forum mondiale per discutere il tema della sicurezza a partire dal suo caso. Da allora, Tallinn ha ospitato la Conferenza internazionale sui Cyber ​​Conflitti, che quest’anno giungerà alla sua quinta edizione, che riunisce Paesi come Stati Uniti, Canada, Regno Unito, Francia, Germania e Italia, oltreché la NATO.
Gli incontri hanno promosso con successo l’adozione di norme e comportamenti nell’ambito del cyberspazio, inclusi il riconoscimento dello stesso come elemento della sovranità territoriale di ciascuno Stato, e del principio che le azioni di hacking possono rientrare nella previsione dell’articolo 51 della Carta delle Nazioni Unite, che consente ad uno Stato di agire in risposta ad un attacco. In questa stessa linea, gli attacchi informatici sono ora classificati su una scala di intensità per determinare la risposta più adeguata che la comunità internazionale dovrebbe promuovere.

E’ tuttavia improbabile che i grandi della Terra vogliano veramente porre un freno alle pratiche di intromissione nei segreti telematici. Perché in fondo spiare fa comodo a tutti.

One thought on “Cina vs Usa, la (cyber)guerra fredda

  1. Pingback: La strana tempistica del caso Prism | GeoPoliticaMente

__________________________________________

Effettua il login con uno di questi metodi per inviare il tuo commento:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...