CYBERGUERRA FRA CINA E USA

   La guerra informatica (noto nell’ambito operativo militare del mondo anglofono come Hacker Warfare, abbreviato HW), è quell’attività rientrante nelle operazioni di information warfare e sottotipologia di guerra cibernetica che utilizza pirati informatici per colpire la rete informatica avversaria.

   In questa guerra si è soliti assoldare, come nuovi mercenari, personaggi noti come hacker che sono capaci di aggredire un sistema informativo protetto. Si tratta di professionisti con un livello di aggiornamento tecnico elevato, e allenati a operare nelle situazioni più difficili orienta dosi in complessi sistemi informatici e telematici .

Le operazioni di guerra informatica consistono in:

  1. Attacchi ai sistemi. Conseguenze: paralisi degli elaboratori o semplici malfunzionamenti; modifiche al software di base; danneggiamento di programmi applicativi; installazione di procedure malefiche; interruzione di assistenza e manutenzione;
  2.  Attacchi alle informazioni. Conseguenze: cancellazioni; alterazione/modifica del contenuto degli archivi; inserimento indebito dei dati; copia abusiva/furto di elementi di conoscenza;
  3. Attacchi alle reti. Conseguenze: blocco del traffico telematico; deviazione delle richieste fatte a terminale su archivi diversi da quello originale; intercettazione delle comunicazioni autorizzate; introduzione di comunicazioni indebite mirate a disturbare.

   La guerra cibernetica (noto nell’ambito operativo militare del mondo anglofono come cyberwarfare) è l’insieme delle attività di preparazione e conduzione delle operazioni militari eseguite nel rispetto dei principi bellici condizionati dalle informazioni. Si traduce nell’alterazione e addirittura nella distruzione dell’informazione e dei sistemi di comunicazioni nemici, procedendo a far sì che sul proprio fronte si mantenga un relativo equilibrio dell’’informazione. La guerra cibernetica si caratterizza per l’uso di tecnologie elettroniche, informatiche e dei sistemi di telecomunicazioni.

   Esistono molte metodologie di attacco nella guerra cibernetica:

  1. Vandalismo Web: attacchi volti a “sporcare” pagine web o per mettere fuori uso i server. Normalmente queste aggressioni sono veloci e non provocano grandi danni;
  2. Propaganda: messaggi politici che possono essere spediti a coloro che sono collegati alla Rete;
  3. Raccolta dati: le informazioni riservate ma non protette possono essere intercettate e modificate, rendendo possibile lo spionaggio;
  4. Distruzione delle apparecchiature: attività militari che utilizzano computer e satelliti per coordinarsi sono potenziali vittime di questi attacchi. Ordini e comunicazioni possono essere intercettati o sostituiti, mettendo a rischio i soldati;
  5. Attacco a infrastrutture critiche: i servizi energetici, idrici, di combustibili di comunicazioni, commerciali e dei trasporti sono tutti vulnerabili a questo genere di attacchi.

   Esiste da tempo un cyber guerra tra Cina e Stati Uniti. Gli Stati Uniti hanno ammesso di essere stati sotto attacco da parte di diversi Stati, come la Cina e la Russia.

   Anche la Cina attacca gli Stati Uniti di usare una brigata di hacker e di sfruttare i social network come per fomentare la rivolta in Iran.[1]

    Nel mese di gennaio 2010 Google aveva denunciato di essere stato oggetto di attacchi di pirati informatici che avevano preso di mira i dissidenti cinesi che usavano le piattaforme di posta elettronica.

    Sempre nel 2010 nella cyberguerra tra Cina e Stati Uniti si ebbero dei risvolti che si potrebbe definire clamorosi: il traffico internet di molti siti di agenzie governative amerikane, comprese alcune del Pentagono, nell’aprile fu “sequestrato” da server cinesi per circa 18 minuti. Lo denuncia un rapporto al Congresso dall’Us-China and Security Review Commission, la Commissione USA che ogni anno rilancia un rapporto sullo stato delle relazioni con la Cina. [2]

   Tutto questo dimostra che da tempo Internet è un campo di battaglia, per questo il Pentagono si sta preparando per le guerre future. Ha nominato il suo primo cyber-generale della storia: il generale a quattro stelle Keith Alexander è stato nominato responsabile del Cyber Command, il comando che ha lo specifico compito di combattere sulle reti informatiche. La nomina di Alexander segue l’assegnazione da parte del Dipartimento della “Difesa” americano di 30.000 aggiuntivi ai cosiddetti “fronti della guerra informatica”. In totale sotto il Cyber Comando operano circa 90.000 uomini. Questa divisione cibernetica cominciata sotto Bush si è rafforzata sotto Obama.

    Robert Gates, che è stato il segretario alla “Difesa” amerikano dotto Bush Jr w Obama ha detto che il cyberspazio è il quinto campo di operazioni militari, che si aggiunge a terra, mare, cielo e spazio. La guerra è certo virtuale, ma le conseguenze possono essere reali, devastanti: basta un virus a bloccare la distribuzione elettrica di grandi aree, paralizzare i contatti tra aerei e torri controllo, silenziare i telefoni di un’intera nazione. Di esempi se ne potrebbero fare tanti. Sempre nel 2010 è comparso un virus, lo Stuxnet, che ha infettato 30.000 computer iraniani.

   In questo quadro di cyber guerra in atto, si sviluppano le piraterie informatiche. Proprio per “combatterle” [3] che sono sorti organismi specifici (come il Piracy reporting center o la Cybercrime  unit) che affiancano strettamente organismi di sicurezza pubblici e “privati” e sono in larga parte finanziate da imprese assicuratrici, compagnie di navigazione, associazioni imprenditoriali, case discografiche, grandi imprese informatiche ecc.

   Ma anche lo spazio è diventato un campo di questo tipo di battaglia. Si ha notizie che per quattro volte tra il 2007 e il 2008 degli hackers ritenuti appartenenti alle forze armate cinesi hanno interrotto il funzionamento di due satelliti della NASA dedicati all’osservazione della Terra. E agli studi del clima. Lo rivela un rapporto della commissione del Congresso americano (Us-China Economic and Security Review Commission) che sarà diffuso nelle prossime settimane.[4]

  Scrive il rapporto: “Queste interferenze pongono numerosi minacce, in particolare se sono rivolte a satelliti con funzioni sensibili” perché, si precisa, possono distruggere o danneggiare il veicolo spaziale e degradare o manipolare le trasmissioni. I satelliti attaccati sono il Landsat-7 che nell’ottobre e nel luglio 2008 ha subito oltre 12 minuti di interferenze e il Terra AM-1 che invece è stato vittima di una stessa situazione per due minuti nel giugno 2008 e nove minuti nell’ottobre seguente. I dati sono stati forniti dall’US Air Force, che con la sua rete di controllo aerospaziale è in grado di verificare ogni anomalia manifestata dai vari sistemi in attività.

   Il documento non accusa esplicitamente il governo di Pechino come responsabile degli attacchi ma sottolinea che la Cina “effettua e sostiene una varietà di cyber-azioni dolose” e che tutti i linguaggi usati da questi hackers hanno una base cinese e, infine, che esistono collegamenti con gruppi di  hackers cinesi. Il dipartimento della “Difesa” USA precisa che gli attacchi informatici cinesi sono saliti dai 3.651 nel 2001 ai 55.000 del 2010. Le due operazioni compiute sui due satelliti ambientali sono arrivate ai sistemi di comando dei veicoli in orbita senza tuttavia riuscire a influire su di essi provocando danni. Un’indagine compita dalla NASA ha dimostrato che gli hackers si sono collegati con la Svalbard Satellite Station a Spitsbergen, in Norvegia, attraverso la quale i dati raccolti sono inseriti in Internet. Ovviamente, l’ambasciata a Washington smentisce tutto. Un dato è certo, comunque, c’è una guerra non dichiarata in atto.


[1] http://www.lastampa.it/redazione/cmsSezioni/esteri/201001articoli/51556girata.asp

[2] http://www3.lastampa.it/esteri/sezioni/articolo/lastp/375532/

[3] Mette sempre tra virgolette, perché lo sviluppo della pirateria informatica è solo una scusante.

[4] http://www.corriere.it/scienze_tecnologie/11_novembre_01/hackers-satteliti-cina-u..

~ di marcos61 su novembre 25, 2022.

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo di WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione /  Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione /  Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione /  Modifica )

Connessione a %s...

 
%d blogger hanno fatto clic su Mi Piace per questo: