giovedì 8 luglio 2010

LA CYBER-GUERRA PASSA ALL'ATTACCO


La Francia ha incaricato l'esercito di fare ricerca sulle "armi digitali" per la "lotta informatica offensiva". I grandi degli armamenti mondiali, Stati Uniti, Regno Unito, Cina, Russia, Israele si preparano a blindare le loro infrastrutture.
Il grande teorico della guerra totale, il barone Von Clausewitz, ha scritto che “il soldato dorme, mangia, cammina, s’allena e riposa, tutto questo per combattere nel momento e nel luogo preciso in cui gli sarà ordinato”. Da qualche mese, in Francia, così come negli USA, Cina, Israele, Gran Bretagna e Russia, il soldato s’inizializza, carica la sua memoria, prepara una bomba logica e penetra nei pc zombi rivali, tutto questo per combattere in quella che chiamano “lotta informatica offensiva” che è già in atto, apertamente, negli stati più grandi...

L’esercito francese ha appena superato la linea rossa che separa la difesa dell’attacco militare nel terreno della guerra virtuale, considerato da molti come la madre dei campi di battaglia. Sei laboratori in tutto il paese e almeno un’unità dell’esercito aereo hanno ricevuto autorizzazione per fare ricerche sulle “armi digitali”, capaci di portare avanti un “lotta informatica offensiva” in caso di attacco coordinato nemico contro i web governativi, le reti interne dell’amministrazione o i sistemi informatici vitali per il paese.

Sei centri creeranno armi tecnologiche per un trucco legale
E’ quanto emerge dagli annunci effettuati la scorsa settimana dall’industria militare nel principale salone mondiale dell’armamento terrestre, l’Eurosatory 2010 di Parigi. E coincide anche con un intervento del segretario generale dell’Eliseo, Claude Guéant, in occasione della conferenza del Consiglio Superiore di Formazione e Ricerca Strategica (CSFRS), nuovo dogma centrale strategico creato da Nicolas Sarkozy.

L’apparato militare francese ha messo in atto la preparazione di codici maliziosi,
spyware etrojan che si installano nel pc dell’usuario senza che questi ne sia a conoscenza.
Tutto questo per dotarsi della capacità di “neutralizzazione dall’interno stesso dei centri di operazioni avverse”, “saper combattere l’avversario alla fonte stessa dell’aggressione, attraverso azioni offensive” e “garantire la capacità di perseguire e di reprimere gli aggressori”, obiettivi fissati dalla dottrina strategica del nuovo Libro Bianco della Difesa francese, creato nel 2008.

I sei laboratori privati con controllo statale, chiamati CESTI, hanno ricevuto l’autorizzazione per sviluppare
“armi digitali”, sotto una nuova arguzia legale. Siccome tentare di penetrare o distruggere un sistema informatico estraneo è un reato per il codice penale francese,non potevano dare un permesso generale. Per questo, il Segretario Generale della Difesa Nazionale (SGDN) gli ha dato come nome un eufemismo: i  CESTI, nel quadro del suo lavoro sui sistemi di difesa contro gli attacchi cibernetici, hanno il diritto di sviluppare "test di penetrazione". E, ovviamente, per realizzare questi test, hanno bisogno di sviluppare e di conservare “armi digitali” che penetrano. Quindi offensive.

Contratti a specialisti
Dall’altra parte, almeno una cellula specializzata della base aerea BA 110 di Creil, al nord di Parigi, lavora nello sviluppo di armi digitali da combattimento, secondo fonti del settore.  Su un altro terreno, la DGSE, servizio principale dell’intelligence estera francese, ha ricevuto un finanziamento per assumere 100 ingegneri informatici all’anno, per operazioni segrete di penetrazione sui server altrui. Particolarmente ricercati sono gli specialisti di downgrading (capaci di rendere invisibile un protocollo sicuro in un altro che lo sia di meno), in retro-concezione (smontare, come il motore in un garage, il sistema di algoritmi del nemico per capirli), esplorazione delle vulnerabilità, sistemi di penetrazione furtivi e codici offuscati (sistemi di sfruttamento le cui linee in codice sono pensate perché risultino comprensibili).

La candidatura degli esperti, ovviamente, sono accettate solo via posta e non tramite e-mail.
E poco altro si può sapere su quello che ufficialmente stanno facendo in concreto in un mondo che è sotto il sigillo del top secret, nonostante già qualcosa appare chiaro: i finanziamenti. Il gigante francese Thales, ad esempio, anticipa ufficiosamente che ha fatto affari con il Governo francese e con la NATO per il dispiegamento dei suoi bunker informatici Cybels e Nexium nel campo militare. “Per lo Stato francese, il costo sarebbe di varie centinaia di milioni di euro”, ha spiegato a Publico il colonnello della marina Stanislas de Maupeou, responsabile della cyber difesa a Thales ed ex responsabile del SGDN.
Thales fa affari con la NATO nella costruzione di un cyber bunker.
Capire esattamente a cosa stanno lavorando gli eserciti degli USA, Cina, Gran Bretagna, Francia, Russia ed Israele richiede quello che Claude Guéant, segretario generale dell’Eliseo, ha qualificato come “agilità nella posizione intellettuale” e “capacità per comprendere e far luce sugli impercettibili segnali che i nostri nemici invisibili e multiformi inviano”.

Differenti scenari
Tre scenari principali, presi dagli atti della cyber-guerra degli ultimi anni, stanno lavorando le menti degli stati maggiori. Il primo ed il più temuto consiste in un attacco contro i cosiddetti SCADA, cioè, i sistemi informatizzati che gestiscono le infrastrutture critiche come le centrali nucleari, reti ferroviarie o aeroporti: per i militari, è possibile pensare che possano provocare “nei prossimi 15 anni” secondo il Libro Bianco della Difesa francese, distruzioni simili o superiori ad un bombardamento fisico.
Il secondo scenario è un attacco contro la parte visibile di internet, che sono, siti web e gli intranets di amministrazioni centrali, come la presidenza, polizia, tasse e ospedali. L’affossamento di queste pagine creerebbe caos e toglierebbe prestigio ad uno Stato di fronte ai suoi cittadini e di fronte alle potenze estere.
Il terzo scenario prevede semplicemente l’integrazione di qualunque di questi attacchi informatici nel quadro di una sequenza classica di guerra convenzionale.

Le soluzioni al cyber bunker, del tipo di
Cybels e Nexium, hanno avuto fino ad ora un’applicazione civile per le grandi aziende. Questi sistemi analizzano, in tempo reale, i flussi entranti e uscenti di un sistema, per cogliere automaticamente fino a 75 milioni di “eventi”. Partendo da questo, scannerizzano altri cento di milioni di processi per studiare se c’è una correlazione tra un avvenimento con un eventuale intento di attacco, e con questo localizzano 85 “stati di allerta possibili” al giorno, studiati più in profondità. Di questi, tra 4 e 10 dovranno passare ogni giorno un esame umano effettuato dai 400 ingegneri che, ad esempio, occupano i cyber bunker di Thales.
Per l'industria ad alta quota privata, questa capacità in tempo reale, è la garanzia contro i cracker (criminali informatici): finisce l’era dei Tex (il solitario del West). Per gli eserciti, questi centri di lotta della guerra digitale sono la retroguardia solida per contenere in tempo reale gli attacchi dai server blindati, comprendere la creazione di pc zombi che può essere controllato da un unico pc e obbedire ai suoi ordini, identificare l’attaccante e lanciare contro misure.

“Il cyber spazio è già un campo di battaglia; anzi, è il principale campo di battaglia, perché oggi il funzionamento di un Governo o un esercito nel campo di battaglia reale dipende interamente dalla rete”, spiega Stanislas de Maupeou.
Lo scorso 9 giugno, Bernard Barbier, direttore tecnico della DGSE, cioè, il capo dei sistemi dell’agenzia azione-intervento, è stato molto chiaro durante la conferenza annuale SSTIC a Rennes. “La Francia ha 10 anni di ritardo rispetto alla Cina”, ha spiegato, a quanto dicono diverse fonti presenti al foro. E ha confermato che Parigi brucerà le tappe. Così: siccome la maggior parte delle operazioni offensive previste sono vietate, saranno realizzate in modo furtivo, e, quando sarà possibile, fuori dal territorio francese.

I cyber attacchi certificati più famosi

2003  “Tita Rain
Nel 2003 si è verificato un attacco, probabilmente di origine cinese, battezzato come “Tita Rain” contro le amministrazioni e aziende strategiche degli USA. Sono stati attaccati pc della Lockheed Martin e la NASA.

2007 Russia contro l’Estonia
A maggio del 2007 si è verificato un attacco di negazione del servizio contro la maggior parte dei server dello Stato, la banca e i mass media dell’Estonia. Si attribuisce l’origine alla Russia, coincide con un conflitto tra i due paesi sul ritiro di una statua del soldato sovietico nella capitale estone. Questo attacco è stato lo scatenante inizio della riflessione militare nella NATO e negli USA sulla cyber guerra.

2008 la Russia contro la Georgia
In coincidenza con l’operazione militare russa di rappresaglie con bombe reali, vari web governativi sono stati attaccati con il virus trojan BlackEnergy. I russi, considerati gli autori dell’attacco, sono riusciti a paralizzare certe pagine web governative. Ciò che è stato più spettacolare è stata la presa di controllo del web del presidente georgiano, nel quale i russi hanno messo, durante giorni, foto di Shalikasvili e di Hitler.

2009 Iraq
Soldati statunitensi in Iraq hanno catturato combattenti del gruppo sciita ribelle che disponevano nei loro pc di immagini prese dagli aerei robot “predator”. Secondo gli esperti, i pirati hanno preso il controllo del sistema informatico di trasmissione delle immagini dell’aereo.

Traduzione per Voci Dalla Strada a cura di VANESA 

Nessun commento: