Gli strumenti delle guerre informatiche

Gli strumenti e le tecniche adottate dagli hacker spesso coincidono con quelle che vengono utilizzate dai criminali informatici e sono le stesse che vengono sfruttate dai governi come vere e proprie armi per neutralizzare le difese degli stati nemici. Ci riferiamo ad attacchi Dos (denial of service, letteralmente negazione del servizio), di reti botnet (ovvero reti di migliaia di computer zombie che svolgono un’ampia varietà di attività automatiche attraverso un controllo remoto), di diffusione di worm e virus, di azioni di phishing (indurre con l’inganno informativo gli utenti a divulgare informazioni riservate, quali numeri del conto corrente bancario, della carta di credito, di previdenza sociale, il codice di sicurezza CVV2 della carta di credito, ecc. Se vuoi approfondire clicca qui) e trashing (risalire a informazioni riservate frugando tra i rifiuti della vittima, come resoconti, bollette, corrispondenza, ecc.).

War games

Questa connessione risulta evidente se si analizzano i casi più importanti tra i conflitti  informatici avvenuti negli ultimi anni.

Virus come armi

Nel Giugno 2010 la tensione tra Israele e Iran era molto alta a causa dello sviluppo nucleare iraniano. Il sistema informatico della Centrale di Natanz, dove era in corso il processo di arricchimento dell’uranio attraverso centrifughe a gas, venne infettato e bloccato da Stuxnet.

Il virus entra nel sistema informatico, attraverso l’utilizzo di una chiave USB (quindi materialmente qualcuno ha fatto questa operazione in modo conscio o inconscio in loco), si infiltra tramite il sistema operativo Microsoft Windows (dove individua delle vulnerabilita’) e colpisce il software e gli apparati e macchinari della Siemens (prodotti industriali fortemente utilizzati, nei processi di arricchimento da parte iraniana). Quando il virus entra nel computer tenta di entrare in tutti i programmi e va subito a cercare quelli che utilizzano software Siemens. Se non ve ne sono, rimane inerte ma marca tutti gli apparati. Quindi ha un meccanismo di “controllo logico programmato” come viene chiamato tecnicamente. Se invece individua le componenti che cerca, prima ne accerta le condizioni di funzionamento e poi inserisce il suo codice di distruzione nel sistema di controllo modificando il funzionamento del macchinario o apparato. Questa operazione viene condotta eludendo il sistema di controllo di sicurezza del macchinario a cui da’ informazioni di normale funzionamento.

[Invisible Dog – Periodico online – 5 maggio 2012]

Il danno prodotto da Stuxnet ha bloccato circa 1000 delle 5000 centrifughe di Natanz creando – secondo stime americane – un ritardo di 18-24 mesi al programma di arricchimento dell’uranio. Il virus, secondo alcuni esperti, risulterebbe concepito da uno lavoro congiunto americano-israeliano.

Nel 2011 è stato rilevato dalla casa di software antivirus Symantec sui server di una decina di aziende europee il virus Duqu, programmato con buona parte del codice che è stato utilizzato dai creatori di Stuxnet. Duqu – chiamato così perché genera file con suffisso ~dq – si maschera come allegato jpg, una volta scaricato su un computer si auto-esegue avviandosi insieme al sistema operativo e si nasconde. Le azioni che svolge a questo punto sono estremamente semplici, apre una falla nel sistema (come un trojan horse) e raccoglie i dati grazie a un keystroke logger, un’applicazione in grado di registrare tutto ciò che viene digitato sulla tastiera. Il virus è programmato per auto-rimuoversi dai sistemi infetti dopo 36 giorni. Lo scopo del programma è quello di sottrarre dati da centinaia di reti informatiche con lo scopo di lanciare un attacco letale in grado di mettere in ginocchio interi sistemi industriali in un futuro. (Leggi anche questo)

Nel maggio 2012 la Kaspersky Lab Senior Security  ha scoperto su numerosissimi computer in Iran, Palestina, Sudan e Siria un nuovo virus, 20 volte più complicato di Stuxnet, Flame. Progettato per rubare informazioni, quando si installa ha le dimensioni di 6 Megabyte ma inizia già a fornire informazioni sul computer ospite. Sempre in questa prima fase è già in grado di realizzare degli screenshot ogni 12 secondi, nel caso cui venga utilizzata un’applicazione particolarmente interessante, ad esempio Outlook. Una volta completata l’istallazione persa 20 Megabyte ed è in grado di registrare le conversazioni effettuate via Skype o nelle immediate vicinanze del dispositivo, rubare attraverso i pc dotati di Bluetooth contatti e cartelle degli altri computer dotati di Bluetooth e presenti in zona. Posta elettronica, messaggi in chat e tutto il traffico della rete locale (comprese username e password) vengono registrati e inviati agli autori dell’attacco.

Dottor Destino

Il caso Estonia

Non tutti sanno che l’Estonia è uno dei paesi più informatizzati del mondo, e che già nel 1997 aveva deciso di investire in maniera importante nello sviluppo e l’espansione delle infrastrutture informatiche e di rete. Il Paese baltico è stato il primo in Europa a dotare tutti gli istituti scolastici di una connessione Adsl, ha introdotto il voto elettronico già alle elezioni del 2007 e la digitalizzazione delle cartelle mediche. In questo stato, che conta gli stessi abitanti dell’Abruzzo è stato progettato Skype (diffusissimo software proprietario freeware di messaggistica istantanea e VoIP). Nonostante ciò il 27 aprile 2007 tutta la rete estone è stata duramente colpita da un violento attacco informatico che ha reso irraggiungibili i siti del parlamento e della presidenza, di quasi tutti i ministeri, banche, giornali, televisioni nazionali. L’attacco, che è durato settimane, è scaturito in seguito alla rimozione dalla piazza centrale di Tallinn del monumento ai «liberatori » sovietici, il cosiddetto soldato di bronzo. Secondo le autorità estoni l’attacco è una ritorsione del governo di Mosca ed è
partito da indirizzi IP situati in Russia (Leggi anche questo). Per risolvere la situazione è intervenuta anche la Nato con i suoi esperti informatici.

Nel 2011 l’Estonia ha formato un’unità di cyber-soldati volontari, la Küberkaitseliit (Lega di cyber-difesa, KKL), con l’obiettivo di proteggere il Paese da eventuali future minacce informatiche. La KKL fa parte del gruppo paramilitare estone Lega di difesa totale, e nell’eventualità dello scoppio di una guerra verrebbe posta sotto l’autorità militare. Per adesso è formata da 80 specialisti e ingegneri informatici che si incontrano una volta alla settimana per sventare attacchi informatici simulati (Per maggiori informazioni leggi qui).

Per evitare attacchi come quelli ricevuti dall’Estonia gli Stati Uniti, invece, si sono addirittura dotati di un “Internet Kill Switch” in grado di separare, su richiesta del Presidente, la rete Internet USA dal resto del mondo (Per maggiori informazioni leggi qui).

La guerra informatica può avere quindi serissime ripercussioni anche sulla popolazione civile quando abbandona gli obiettivi industriali e politici e colpisce gli apparati militari o le infrastrutture civili (per maggiori informazioni leggi qui).

I sistemi missilistici, i droni, i radar, gli scudi spaziali, le telecomunicazioni, i sistemi di guida e puntamento, tutto ha oggi un indirizzo IP e comunica via rete. Per capire quanto, anche questi sistemi, siano estremamente vulnerabili ad attacchi informatici basta ricordare quanto avvenuto l’8 dicembre 2012 quando sul suolo iraniano è stato intercettato un drone statunitense RQ 170 Sentinel, punta di diamante dell’aviazione USA di cui è stata a lungo negata l’esistenza. Qualche mese dopo sempre il governo iraniana, supportato da espterti informatici è riuscito a neutralizzare un satellite spia della CIA.

I virus, i programmi bot e i software per effettuare attacchi Dos non sono soltanto armi ma rappresentano un enorme giro d’affari per chi li realizza, per chi li diffonde e per chi li neutralizza. E’ scontato quindi che ci sia un collegamento tra le guerre informatiche e la criminalità organizzata. I software si sviluppano e diffondono, rispondendo a una richiesta di mercato enorme, accrescendo gli introiti degli esperti informatici, che al servizio di stati o di organizzazioni criminali, rendono la rete un posto sempre più complicato in cui l’arma di difesa migliore è sempre la consapevolezza.

Scena tratta dal film “Wargames” del 1983 diretto da John Badham con Matthew Broderick.

Scena tratta dal film del 1964 “Il dottor Stranamore” prodotto e diretto da Stanley Kubrick, liberamente tratto dal romanzo Allarme rosso (Red Alert, 1958) di Peter George.

Annunci

One thought on “Gli strumenti delle guerre informatiche

  1. Buongiorno,
    Ti contatto tramite commento perché non ho trovato altro modo per farlo.
    Vorrei farti conoscere il servizio Paperblog, http://it.paperblog.com che ha la missione di individuare e valorizzare i migliori blog della rete. I tuoi articoli mi sembrano adatti a figurare tra le pagine del nostro magazine e mi piacerebbe che tu entrassi a far parte dei nostri autori.

    Sperando di averti incuriosito, ti invito a contattarmi per ulteriori chiarimenti,

    Silvia

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...