Mentre noi siamo impegnati per il disarmo, contro la produzione e il commercio di armi, per l’eliminazione totale delle armi nucleari e della loro minaccia, la guerra stia cambiando radicalmente i connotati che conosciamo (o pensiamo di conoscere), assumendo caratteristiche sempre più subdole e incontrollabili, sviluppando tipi di “armi” che non riusciamo neanche a immaginare, ed è perfino difficile definire. Intendiamoci, la guerra si è sempre trasformata, adottando (spesso introducendo) tutte le innovazioni: solo per fissare schematicamente le idee, la polvere da sparo, la cavalleria, la guerra di trincea, le armi chimiche, l’aviazione, i sommergibili, i missili, i droni, e via con gli orrori. Ogni innovazione (mi sembra assolutamente inopportuno il temine “progresso”) ha implicato un salto di qualità, non certo per il meglio. Ma gli orrori che si delineano all’orizzonte sembrano portare verso un mondo che volge verso la barbarie e per il quale il termine “civile” sembra assolutamente fuori luogo.

Uno dei salti di qualità (come ci condizione il linguaggio, non trovo un contrario di “qualità”) sono i cosiddetti killer robot, in termini più tecnici armi autonome, che con gli sviluppi – che qualcuno chiama “prodigiosi”, io “allarmanti” – dell’intelligenza artificiale (AI) individua il nemico senza l’intervento di una decisione umana e decide di attaccarlo: Pressenza se ne occupa da tempo1. Sulla AI sembra che si giocherà la prossima competizione tecnologica (e non solo) globale: forse qualcuno è contento, attende con ansia un qualche tipo di robot che esegue tutte le operazioni umane, a mio parere non c’è molto da stare allegri! Lo faremo anche pensare per noi, manderemo il cervello al macero?

Un altro termine circola con sempre maggiore insistenza sui giornali e sui social, cyber war, o cyberwarfare, letteralmente (non sarebbe male recuperare l’italiano invece di adottare termini dall’americano, di cui molti non sanno neanche il significato) guerra informatica. Venuta alla ribalta con le interferenze degli haker (pirati informatici) di Mosca nelle elezioni americane, ma inaugurata in grande stile (anche se pochi lo ricordano, indipendenza dell’informazione!) dagli attacchi informatici, o digitali, degli Stati Uniti e Israele agli impianti di arricchimento dell’uranio dell’Iran. Guerre, si dirà, meno “sanguinose”, anche se gli attacchi informatici all’Iran furono accompagnati dalla misteriosa (?) morte di una serie si scienziati nucleari iraniani; e se gli attacchi informatici potrebbero confondere i controlli e i comandi dei missili nucleari strategici aggravando il rischio di una guerra nucleare per errore!

Ma cerchiamo di procedere con ordine.

Alle origini

Come sempre, è istruttivo vedere chi è stato all’origine (anche se probabilmente con il ritmo attuale dell’innovazione sarebbe stato solo questione di tempo, e molti ci stavano lavorando). Senza entrare in dettagli, il primo vero cyber-weapon è considerato Stuxnet, un worm (letteralmente “verme”) informatico2 molto complesso sviluppato dal 2006 dagli USA e Israele (che però non hanno mai confermato), probabilmente in anni di ricerca e milioni di dollari investiti, con il quale nel 2010 colpirono i sistemi che controllavano le centrifughe del programma di arricchimento dell’uranio dell’Iran, danneggiando sembra 1.000 centrifughe, sebbene l’impatto non sia stato chiaro.

I maggiori attacchi informatici hanno colpito, oltre che le centrifughe dell’Iran, i sistemi cittadini di Atlanta, il sistema sanitario della Gran Bretagna, un’acciaieria in Germania, un casinò a Las Vegas, un impianto petrolchimico in Arabia Saudita, i sistemi missilistici della Corea del Nord, l’attacco della Corea del Nord alla Sony.

Che cosa è la cyber war

In termini generali, la guerra informatica si riferisce all’uso di attacchi digitali da parte di una nazione per sabotare i sistemi informatici – computer, sistemi di controllo, o reti – di un’altra nazione con lo scopo di provocare danni significativi. Le guerre del futuro verranno combattute anche dagli hakers utilizzando codici informatici per attaccare le infrastrutture del nemico. A differenza dagli attacchi militari standard, un attacco informatico può venire sferrato istantaneamente da qualsiasi distanza, senza che vi sia una chiara evidenza della sua preparazione, mentre spesso è estremamente difficile anche risalire agli autori dell’attacco. La sua efficacia e pericolosità risiede nel fatto che le economie moderne sono sempre più dipendenti da reti e sistemi informatici (amministrazione, infrastrutture, reti elettriche, banche … per non dire appunto dei sistemi militari), e sono particolarmente vulnerabili ad attacchi di questo tipo.

Per inciso, sostengo da tempo – contro i cultori della modernità e del progresso tout court – che l’esasperato perfezionamento tecnologico (evito volutamente il termine “progresso”), asservito alla cieca logica del potere militare e del profitto anziché ad un reale progresso sociale e collettivo, rende le società contemporanee sempre più fragili e vulnerabili; come rendono anche i sistemi di controllo di tutti i sistemi d’arma, non ultime le armi nucleari, più soggetti a possibili errori che possono risultare fatali! E come vedremo concretamnente il tema che trattiamo ne è la prova inconfutabile, anche se rischia di essere tardiva.

Vengono fatte alcune distinzioni, che mi sembrano opportune. Attacchi informatici anche gravi, come quelli a banche o a imprese, non sono da considerare atti di guerra informatica perché (o finché) non coinvolgono interventi di Stati: ma è anche evidente la difficoltà di individuare la natura di un attacco, e le conseguenze potrebbero comunque essere molto serie. A rigore anche atti di spionaggio informatico non rientrano in casi di guerra, ma anche qui il confine sembra labile. Ma queste distinzioni non sono all’atto pratico peregrine o capziose: come stabilire se un attacco informatico è così serio da equivalere a un attacco materiale che richieda una reazione militare? Come stabilire una soglia oltre la quale una reazione armata, magari missilistica o nucleare, diventa “legittima”? Quante volte abbiamo visto scoppiare guerre per un pretesto, rivelatosi a posteriori inconsistente. Si racconta anche ai bambini la fiaba del lupo e dell’agnello, ma sembra che da adulti molti la dimentichino proprio quando sarebbe più importante. Consideriamoci fortunati se finora gli attacchi informatici hanno causato solo l’adozione di sanzioni, o l’espulsione di diplomatici. C’è comunque una “area grigia” fra spionaggio, hakeraggio e guerra informatica, che potrebbe diventare critica nel futuro. Si tratta di un concetto, e di atti, così nuovi che non esiste nessuna legge internazionale che li regoli: il che lascia spazio all’arbitrio.

Non sembra un caso che il primo manuale di cybersecurity (se a qualcuno desse sicurezza!) – il Tallinn Manual on the International Law Applicable to Cyber Warfare – ha una paternità NATO, essendo stato redatto (e aggiornato in una seconda edizione, 2009-20123) dal gruppo “Cooperative Cyber Defence Centre of Excellence” (CCDCoE) affiliato appunto alla NATO con base a Tallin, la capitale dell’Estonia (si veda https://en.wikipedia.org/wiki/Tallinn_Manual). Poi se avete voglia di spendere $50 c’è anche questo: “Cyber Warfare and the Laws of War”, 2014.

La gravità del rischio

Secondo l’intelligence statunitense più di 30 Stati stanno sviluppando capacità di attacchi informatici offensivi, e la grande segretezza ha sollevato il sospetto che sia già iniziata una “corsa agli armamenti” informatici occulta.

Sull’eventualità di un attacco informatico dichiara senza mezzi termini Zulfikar Ramzan (direttore tecnico della Renaissance Society of America ed ex direttore di ricerca di Sourcefire, un’impresa specializzata in sicurezza informatica): “Penso senza dubbio che il problema non sia se, ma quando4. Del resto da anni si sa ufficialmente di una serie di paesi che si stanno addestrando in vista dello uno scoppio di una guerra informatica5 (e chissà, ma è altamente presumibile, che mettano anche a punto strumenti di guerra informatica).

Ovviamente i programmi di guerra informatica dei vari paesi sono coperti da un rigoroso segreto, ma l’opinione che sembra prevalere è che gli Stati Uniti abbiano un vantaggio sugli altri. La struttura è complessa, negli USA fa capo al Cyber Command, che ha la duplice missione di proteggere i sistemi informatici del Department of Defence ma anche di condurre “operazioni militari cyberspace a tutto campo allo scopo di consentire azioni in tutti i domini, assicurare la libertà d’azione USA/Alleati nel cyberspazio e impedire lo stesso ai nostri avversari”6. Si ritiene che gli USA abbiano sviluppato varie forme di cyber weapons contro l’Iran (come si è detto), la Corea del Nord e il cosiddetto Stati Islamico. Nell’agosto 2017 il Presidente Trump elevò il Cyber Command a Unified Combatant Command, allo stesso livello del US Pacific Command o del US Central Command. Agenzie quali la Cia e la NSA hanno proprie capacità di spionaggio informatico e sono state in passato coinvolte nella realizzazione di cyberweapons.

Quanto a stabilire norme internazionali, afferma apoditticamente lo specialista David Sanger sul Bulletin of the Atomic Scientists: “… gli americani spesso non si preoccupano molto degli implants che gli USA immettono nei sistemi stranieri [programmi concepiti per danneggiare i sistemi informatici vengono impiantati ma non agiscono immediatamente, rimangono latenti pronti per venire attivati]. Naturalmente, se noi dovessimo stabilire norme globali che prescrivessero che i sistemi delle imprese pubbliche sono off limits o i sistemi elettorali sono off limits, dovremmo essere preparati a sottostare a quelle stesse norme. Non è affatto chiaro per me che le nostre agenzie di intelligence sarebbero disposte a rinunciare a quello che hanno guadagnato inserendo implants in sistemi stranieri”7.

I cyberweapons, gli obiettivi

Gli strumenti della guerra informatica possono variare da estremamente sofisticati ad assolutamente semplici, quelli comuni nella “cassetta degli attrezzi” standard degli haker (virus, malware8, ecc.), a seconda degli effetti che l’attaccante vuole ottenere.

Gli obiettivi diretti della vera e propria guerra informatica sono ovviamente militari – impedire ai comandi di comunicare con le truppe, o di individuare le truppe nemiche – ma poiché le moderne economie si basano sempre più su sistemi informatici molti governi temono che vengano colpite e paralizzate le infrastrutture critiche: molti sistemi industriali sono stati realizzati decenni fa e possono essere molto vulnerabili ad attacchi informatici. Una guerra informatica potrebbe causare danni per miliardi dollari, minare la vita democratica di un paese.

Inoltre, non si deve pensare più a una pura guerra informatica: le capacità di guerra informatica fanno parte sempre più delle strategie e metodi militari generali, il concetto è stato ormai assorbito in un insieme più ampio di opzioni militari, come è avvenuto in passato per le altre tecnologie, come l’aviazione o i sommergibili. La guerra diviene sempre più complessa, integrata e incontrollabile!

Un prossimo cyberwar arms race?

L’articolo citato del Bulletin precisa che “vi è il rischio concreto che siamo ai primi stadi di corsa agli armamenti (arms race) di cyberwar: i paesi si rendono conto che è necessario avere una strategia di guerra informatica e aumenteranno la spesa per accumulare armi, come in ogni altra cosa agli armamenti. Questo significa che ci saranno più paesi che immagazzinano attacchi immediati (zero-day attacks), il che significa più buchi nel software che non vengono rattoppati, il che rende tutti noi meno sicuri. E i paesi con arsenali di cyberweapons possono significare che i conflitti informatici possono aumentare più rapidamente. Uno dei grandi problemi è che questi programmi tendono a venire sviluppati in segreto con molto poco controllo e trasparenza e opache regole di coinvolgimento”.

E osserva giustamente che il problema non è “se la guerra informatica può essere meno distruttiva. Si naturalmente può, ma può anche essere più distruttiva, in modo più ampio, se finisce per danneggiare un intero sistema di servizi per un lungo periodo. No si sa esattamente chi morirà come risultato. Potrebbe essere qualcuno sotto ossigeno, ma potrebbe essere qualcuno che non riesce a vedere dove guida o cammina perché l’illuminazione stradale è saltata”.

Rischi di attacchi informatici alle armi nucleari

La concretezza delle minacce e dei rischi di attacchi informatici diviene estremamente evidente quando i pericoli riguardano i sistemi delle armi nucleari. L’allarme è stato lanciato da molto tempo e le analisi e i rapporti sono ormai numerosissimi.

Segnalo un voluminoso rapporto ufficiale britannico di due anni fa9. In un’intervista del gennaio 2017 con l’autore del suddetto rapporto10, questi afferma rispondendo alla domanda esplicita se un haker potrebbe realmente detonare una testata nucleare o lanciare un missile nucleare: “Penso che la risposta sia si, anche se a mio parere questo è molto improbabile e varia a seconda dell’attore o del sistema in questione. I sistemi più vulnerabili sono probabilmente quelli più moderni e complessi, in particolare quelli che controllano le armi nucleari in alto stato di allerta [corsivo mio]. Il software e i sistemi associati delle armi nucleari potrebbero venire alterati mentre vengono costruiti, segnali elettronici potrebbero venire inviati alle armi nucleari, o forse hakers potrebbero cercare di comprometterne indirettamente l’uso confondendo quei sistemi e manipolando l’informazione su cui si basano. Tuttavia dobbiamo anche considerare chi possa desiderare questo. Gli hakers più sofisticati sono statali ed è difficile vedere come essi potrebbero desiderare di causare un lancio o un’esplosione nucleare. È molto più plausibile che questi hakers vogliano impedire il funzionamento di questi sistemi”. Ed egli insiste che i rischi sono “più gravi per i paesi che mantengono i sistemi in stato di massima allerta per usarli rapidamente … forse la preoccupazione maggiore e in Asia Meridionale [India e Pakistan11]. “L’evoluzione verso sistemi più complessi e interconnessi per le armi nucleari e la loro gestione è a mio parere uno sviluppo pericoloso che aumenta il rischio che hakers entrino o semplicemente che le cose vadano male. … Questo è soprattutto il caso durante una crisi dove questi sistemi sotto pressione e pressione temporale”.

Un articolo del Bulletin dell’anno scorso12 evidenzia tre aspetti cruciali: “Primo, le armi nucleari e i relativi sistemi sono complessi, ed offrono agli attaccanti molti bersagli. Una vulnerabilità di sicurezza informatica non riguarda solo le armi in se, ma anche i sistemi di comunicazione, le piattaforme di lancio, ed anche i sistemi di pianificazione. Alcuni sistemi chiave – per esempio le reti elettriche – non sono neanche di proprietà del governo, eppure potrebbero alterare direttamente sistemi nucleari vitali. Secondo, le sole soluzioni tecniche non sono sufficienti. …Terzo, la crescente minaccia informatica ai sistemi delle armi nucleari richiedono un riesame più ampio, negli USA e negli altri paesi con armi nucleari, delle rispettive dottrine nucleari, politiche, posture, strutture, procedure, e basi tecnologiche”.

Segalo ancora un articolo britannico13 che aggiunge osservazioni allarmanti che mi sembrano cruciali: “Attacchi informatici potrebbero manomettere un sistema in modo che pensi di essere attaccato, o che dia agli umani informazioni ingannevoli sullo stato delle proprie armi nucleari, riducendo le loro capacità di usarle in caso di necessità.

Nel 2010, 50 missili nucleari sfuggirono sotto il naso degli ufficiali della base Francis E. Warren della Air Force nello Wyoming. Per quasi un’ora i missili Minuteman III, ciascuno con gittata superiore a 12.800 km, rimasero fuori controllo e comunicazione. Se si fosse presentata la necessità, lo staff del centro di controllo non avrebbe avuto nessun modo di lanciarli. Essi non avevano neanche modo di sapere se i missili fossero manomessi da qualche nemico ignoto.

Risultò che questo episodio terrificante fu interamente dovuto a un singolo guasto dell’hardware del sistema di comunicazione della base”.

Buttiamola in ridere …

citando un articolo curioso di pochi giorni fa del Bulletin dal titolo “Artificial stupidity”14.

1 Pressenza Budapest, Bando internazionale sui droni killer, 09.11.2017, https://www.pressenza.com/it/2017/11/bando-internazionale-sui-droni-killer/; A. Baracca, Gli scenari inquietanti delle armi autonome, 20.12.207, https://www.pressenza.com/it/2017/12/gli-scenari-inquietanti-delle-armi-autonome/; Rete Italiana Disarmo, Dal dibattito in sede ONU forte convergenza sulla necessità di un nuovo Trattato sui “killer robots”, 16.04.2018, https://www.pressenza.com/it/2018/04/dal-dibattito-sede-onu-forte-convergenza-sulla-necessita-un-trattato-sui-killer-robots/; Stop Killer Robots, Campagna internazionale contro le armi autonome, 11.07.208, https://www.pressenza.com/it/2018/07/stop-killer-robots-campagna-internazionale-contro-le-armi-autonome/.

2 Da Wikipedia: “Nella sicurezza informatica un worm è una particolare categoria di malware in grado di autoreplicarsi. È simile ad un virus ma, a differenza di questo, non necessita di legarsi ad altri programmi eseguibili per diffondersi, ma a tale scopo utilizza altri computer, ad esempio tramite e-mail e una rete di computer.”

3 Schmitt Michael N., Tallinn Manual on the International Law Applicable to Cyber Warfare. New York, United States of America: Cambridge University Press, 2013.

4 Special Report: Cyberwar and the Future of Cybersecurity, 2016, p. 8, http://book.itep.ru/depository/cyberwar/SF_cyberwar.pdf

5 S. Ranger, Governments and nation states are now officially training

for cyberwarfare: An inside look, Techrepublic, 20 settembre 2016, https://www.techrepublic.com/article/governments-and-nation-states-are-now-officially-training-for-cyberwarfare-an-inside-look/.

6 S. Ranger, What is cyberwar? Everything you need to know about the frightening future of digital conflict, ZDNet, 7 settembre 2018, p. 8, https://www.zdnet.com/article/cyberwar-a-guide-to-the-frightening-future-of-online-conflict/.

7 Elisabeth Eaves: David Sanger on the perfect weapon, Bulletin of the Atomic Scientists, 5 settembre 2018, https://thebulletin.org/2018/09/david-sanger-on-the-perfect-weapon/?utm_source=Bulletin%20Newsletter&utm_medium=iContact%20email&utm_campaign=September7.

8 Il malware è un particolare programma per il PC progettato con il solo scopo di arrecare danni a chi lo utilizza. Un virus è un tipo particolare di malware progettato appositamente per replicarsi infettando altri file del computer. I malware si possono distinguere in software malevoli che per poter essere eseguiti necessitano di un appropriato programma ospite (virus, trojan, ecc.), e malware del tutto autonomi che per poter essere eseguiti non hanno bisogno di alcun programma ospite (worm, zombie, rootkit). I malware oggi sono in realtà degli impianti a più strati, ognuno provieniente da server differenti che a volte sono in Paesi diversi con codici malevoli differenti che, poi, scaricati si combinano. Vi è poi il ransomware, un tipo di malware che non permette alcune funzionalità del computer infettato e richiede un riscatto (“ransom” in inglese, e “ware”, diminutivo di malware) che gli hacker richiedono come compenso da pagare per poter rimuovere il blocco: introdotto al fine di estorcere denaro alle compagnie o ai consumatori.

9 A. Futter, Cyber Threats and Nuclear Weapons, New Questions for Command and Control, Security and Strategy, Royal United Services Institute, luglio 2016, https://rusi.org/publication/occasional-papers/cyber-threats-and-nuclear-weapons-new-questions-command-and-control.

10 Cyber Threats to Nuclear Weapons: Should We Worry? A Conversation with Dr. Andrew Futter, NTI, 25 gennaio 2017, https://www.nti.org/analysis/atomic-pulse/cyber-threats-nuclear-weapons-should-we-worry-conversation-dr-andrew-futter/.

11 Rimando al mio articolo su Pressenza del 27 luglio 2017: Armi nucleari: la nobile gara fra India e Pakistan . . . a chi si incenerisce prima!, https://www.pressenza.com/it/2017/07/armi-nucleari-la-nobile-gara-fra-india-pakistan-si-incenerisce/.

12 P. Stoutland, Growing threat: Cyber and nuclear weapons systems, Bulletin of the Atomic Scientists, 18 ottobre 2017, https://thebulletin.org/2017/10/growing-threat-cyber-and-nuclear-weapons-systems/.

13 J. Denler, No nuclear weapon is safe from cyberattacks, Wired UK, 28 settembre 2017, https://www.wired.co.uk/article/no-nuclear-weapon-is-safe-from-cyberattacks.

14T. Gaulkin, Artificial stupidity, Bulletin of the Atomic Scientists, 11 settembre 2018, https://thebulletin.org/2018/09/artificial-stupidity/.