Una delle tipologie di guerra sempre più diffuse nel mondo è certamente la guerra cibernetica asimmetrica. Da questo punto di vista la Cina, l’Iran, la Russia e la Corea del Nord sono certamente le nazioni più temibili per il blocco occidentale. Per quanto riguarda l’Iran, uno degli attacchi informatici più rilevanti fu quello sferrato da Teheran nel 2012 contro la Saudi Aramco, la più grande compagnia petrolifera del mondo. Gli hacker iraniani hanno utilizzato un malware chiamato Shamoon per distruggere 30mila computer di Aramco, sostituendo i dati con un’immagine della bandiera americana in fiamme. Questo attacco non era solo una rappresaglia per le azioni degli Stati Uniti e Israele, che avevano precedentemente compromesso le centrifughe nucleari dell’Iran, ma era anche un segnale forte: l’Iran era diventato una potenza cibernetica da non sottovalutare.



L’Iran attacca

Il malware utilizzato non era particolarmente sofisticato, ma sicuramente efficace. Era in realtà una versione modificata di un codice precedentemente utilizzato dagli Stati Uniti e Israele contro l’Iran. L’attacco colpì duramente, ma poteva essere ancora più devastante. Gli hacker avevano cercato di estendere l’attacco ai sistemi di produzione di Aramco, un passo che avrebbe potuto avere conseguenze catastrofiche, ma in questo fallirono. L’incidente sollevò a ragione allarmi a livello globale. Leon Panetta, allora segretario della Difesa degli Stati Uniti, espresse sorpresa per la capacità dell’Iran di lanciare un attacco così sofisticato, paragonandone il potenziale distruttivo a quello degli attacchi dell’11 settembre o di Pearl Harbor. Questo evento evidenziò che, sebbene gli Stati Uniti fossero avanzati nell’offensiva informatica, avevano gravi lacune nella sicurezza dei propri sistemi. Solo due settimane prima dell’attacco iraniano ad Aramco, un importante tentativo del Congresso americano di proteggere l’infrastruttura critica della nazione fallì miseramente.



Il disegno di legge proposto mirava a stabilire rigorosi standard di sicurezza cibernetica per le aziende che gestivano tali infrastrutture. Sembrava promettente, ma alla fine fu respinto. In una riunione riservata al Campidoglio, figure chiave come Janet Napolitano, Robert Mueller, il generale Martin Dempsey e Mike McConnell espressero ai senatori l’urgenza della minaccia cyber, con McConnell che dichiarava apertamente la vulnerabilità degli Stati Uniti a tali attacchi. Era evidente che il governo aveva bisogno della collaborazione del settore privato, dato che gran parte dell’infrastruttura era di proprietà privata.



Michael Chertoff, ex segretario alla sicurezza nazionale, enfatizzava la necessità di coinvolgere vari attori indipendenti e, se necessario, di imporre legalmente il rafforzamento della sicurezza. Chertoff, che aveva gestito la risposta al disastro dell’uragano Katrina, vedeva questa minaccia informatica come potenzialmente altrettanto devastante. Tuttavia, la proposta legislativa fu indebolita dalla forte opposizione della Camera di Commercio degli Stati Uniti, che precedentemente era stata vittima di un grave attacco informatico cinese. I lobbisti gridarono all’eccessiva regolamentazione, indebolendo ulteriormente le norme proposte fino a renderle facoltative. Anche in questa forma ridotta, il disegno di legge fu respinto dai senatori repubblicani, lasciando gli Stati Uniti esposti e vulnerabili.

Nel frattempo, a migliaia di chilometri di distanza, l’Iran aveva percepito questa debolezza. Motivato dall’attacco Stuxnet degli Stati Uniti al proprio programma nucleare, Teheran comprese l’efficacia di sfruttare strumenti digitali per colpire gli Stati Uniti nei loro punti più sensibili, come l’accesso al petrolio, l’economia e la sicurezza nazionale. Stuxnet divenne un simbolo di resistenza per l’Iran, stimolando un massiccio investimento nella cyber guerra. Da una modesta allocazione annuale di 76 milioni di dollari, l’Iran aumentò il budget a 1 miliardo di dollari, investendo in nuove tecnologie, infrastrutture e competenze informatiche. Il Corpo delle guardie della rivoluzione islamica iraniano iniziòa reclutare e formare un potente esercito digitale. In pochi anni, l’Iran non solo recuperò il suo programma nucleare, ma anche rafforzò in modo significativo le sue capacità cyber, puntando a diventare una delle maggiori potenze informatiche mondiali.

Un mese dopo quell’attacco, banche importanti degli Stati Uniti come Bank of America, JP Morgan, Citigroup, Fifth Third Bank, Capital One e la New York Stock Exchange furono bersaglio di potenti attacchi “denial of service” da parte di hacker iraniani. Questi attacchi, che sovraccaricavano i siti web con richieste di accesso coordinate, erano diversi dai soliti: invece di utilizzare singoli computer, gli aggressori avevano hackerato i computer di data center globali, trasformandoli in un’incredibile forza distruttiva. Le banche, nonostante le loro difese, si trovarono sopraffatte da questi attacchi, che raggiunsero un picco di traffico di 70 gigabit, molto più di quanto avesse mai fatto la Russia contro l’Estonia nel 2007.

Questi attacchi prolungati misero in ginocchio quaranta banche americane, diventando l’attacco informatico più lungo nella storia di Internet. La risposta inadeguata del governo americano a questa minaccia fu evidente durante una riunione di emergenza convocata dal presidente Obama con i dirigenti di Wall Street. Il Dipartimento della sicurezza interna si trovò impotente di fronte a questi attacchi, potendo solo avvisare le aziende dei rischi e offrire assistenza limitata. La situazione si aggravò con l’emergere di Abbasi, un giovane hacker iraniano, precedentemente specializzato in analisi delle vulnerabilità e risposta agli incidenti presso la Shafir Technical University in Iran, e poi formatosi in Cina grazie al programma di finanziamento high-tech cinese 863.

Abbasi rappresentava una minaccia significativa, con la capacità di compromettere sistemi critici come la rete elettrica. Abbasi ha descritto con disarmante semplicità come avrebbe potuto manipolare la rete elettrica per causare danni catastrofici. Le sue abilità includevano compromettere dati, spegnere intere reti elettriche, e persino causare esplosioni in gasdotti e impianti chimici manipolando i loro sistemi di controllo. Leon Panetta, all’epoca segretario della Difesa degli Stati Uniti, aveva già messo in guardia su un possibile attacco informatico devastante. Temeva che gli aggressori potessero prendere il controllo di sistemi critici, causando disastri su larga scala.

La minaccia informatica iraniana si concretizzò poi in un attacco contro il casinò Sands di Sheldon Adelson, il 10 febbraio 2014. Gli hacker cancellarono i dati dai computer del casinò, sostituendo il sito web dell’azienda con un messaggio minaccioso e personalizzato per Adelson, in risposta alle sue dichiarazioni provocatorie sull’Iran.

La Russia e la Gru

Ma accanto all’Iran ovviamente un ruolo di grandissima rilevanza ha avuto la Russia e in particolar modo l’unità di Cyber Warfare dell’intelligence militare GRU. Uno degli strumenti attraverso i quali – stando ai report del Dipartimento della sicurezza interna americana – la Russia ha cercato di introdursi nei computer che controllano le infrastrutture critiche mondiali sia in Ucraina, sia in Polonia ma anche negli Stati Uniti è il virus Sandworm.

Alla vigilia di Natale 2015 gli hacker russi del GRU agirono contro l’Ucraina, con un virus da loro costruito in grado di penetrare in alcuni gangli vitali dell’infrastruttura critica dell’Ucraina e cioè nel dipartimento del Tesoro, nei fondi pensione, nei ministeri delle Finanze, delle Infrastrutture, negli operatori ferroviari dell’energia elettrica Ukrenegro, Ukrzalinznytsia, Kyivoblenergo e Prykarpattyaoblenergo, che fornisce l’energia elettrica a gran parte dell’Ucraina occidentale. Il 23 dicembre in Ucraina, precisamente nella regione occidentale di Ivano-Frankivs’k, un ingegnere presso il centro di controllo di Prykarpattyaoblenergo, preparandosi a lasciare l’ufficio per le festività, si ritrovò a testimoniare un attacco cibernetico in diretta. Il suo computer fu preso sotto controllo da un operatore remoto, che si muoveva attraverso il sistema con un “cursore fantasma”, disattivando gli interruttori delle sottostazioni elettriche uno dopo l’altro. L’ingegnere, incapace di intervenire, vide il suo schermo confermare il taglio di riscaldamento ed energia elettrica a migliaia di persone.

L’attacco non si limitò a una sola compagnia di energia elettrica. Altri due fornitori in Ucraina subirono lo stesso destino, lasciando senza elettricità circa 230mila persone. Gli aggressori non si fermarono qui: interruppero anche le linee telefoniche di emergenza, creando ulteriore caos. In un atto di estrema crudeltà digitale, disattivarono anche l’alimentazione di emergenza dei centri di distribuzione energetica.

Questo blackout prolungato fu un chiaro messaggio politico, un avvertimento diretto ai vicini dell’Ucraina e ai sostenitori di Kiev a Washington. La corrente fu ripristinata solo 6 ore dopo, ma il messaggio era stato inviato: “Siamo in grado di colpirvi”. A Washington, questo evento scatenò un’allerta massima. Funzionari di alto livello, inclusi rappresentanti di FBI, CIA, NSA e del Dipartimento dell’Energia, si riunirono al National Cybersecurity and Communications Integration Center per valutare i danni e il rischio di un possibile attacco simile agli Stati Uniti. Questo blackout rappresentava lo scenario da incubo che esperti e funzionari di cybersicurezza avevano temuto per anni, mettendo in evidenza la vulnerabilità di infrastrutture critiche a livello globale.

Questi eventi hanno evidenziato la difficoltà degli Stati Uniti nel formulare una strategia efficace contro la crescente minaccia informatica. Allo stesso tempo, gli attacchi cinesi all’Ufficio di gestione del personale degli Stati Uniti stavano preparando il terreno per un’altra grave violazione della sicurezza, dimostrando che gli Stati Uniti erano sotto assedio su più fronti. La complessità e la gravità di questa escalation cyber stavano diventando sempre più evidenti, con nemici come l’Iran che sono in grado di sfruttare le vulnerabilità degli Stati Uniti.

— — — —

Abbiamo bisogno del tuo contributo per continuare a fornirti una informazione di qualità e indipendente.

SOSTIENICI. DONA ORA CLICCANDO QUI