Terrorismo cyber? Parla Zone-H

Dopo le dichiarazioni del guru Bruce Schneier, i responsabili del sito sulla sicurezza avvertono: gettare acqua sul fuoco a tutti i costi può rivelarsi un boomerang
Dopo le dichiarazioni del guru Bruce Schneier, i responsabili del sito sulla sicurezza avvertono: gettare acqua sul fuoco a tutti i costi può rivelarsi un boomerang


Roma – Riceviamo e volentieri pubblichiamo una replica di Zone-H sulla questione del giorno: se sia o meno accettabile, e in quali occasioni, parlare di cyberterrorismo, una questione affrontata in un incontro a Londra dal celebre esperto di sicurezza Bruce Schneier, come riportato da PI nei giorni scorsi

Cari amici di Punto Informatico,
vi scrivo perchè a Zone-H piacerebbe poter aggiungere due parole al vostro articolo titolato: “Ma quale cyberterrorismo” riportante l’intervento di Bruce Schneier all’Infosecurity di Londra (io c’ero, e c’era anche lo stato maggiore di Zone-H) cogliendo anche l’occasione per commentare alcune sue frasi che ci tirano direttamente in causa.

Ad onor del vero, ci ha già pensato un giornalista dell’ SC Magazine a riportare il mio punto di vista sull’intervento di Schneier in un articolo costruito su alcune mie frasi “rubate” in un colloquio veramente informale che mai pensavo potessero generare un titolone come quello riportato da SC MAGAZINE.

Per carità, non ritratto nulla, l’essenza del mio pensiero è ben riportata in quelle poche parole, solo che ci terrei anche a nome di tutto Zone-H ad articolare una risposta pubblica a Schneier, magari una volta tanto attraverso una testata italiana visto che indirettamente egli ha parlato di Zone-H quando qualche giornalista gli ha chiesto di commentare le statistiche sui defacements che avevamo rilasciato poche ore prima proprio alla press room della Infosecurity London.

L’errore di Schneier, dal nostro punto di vista è proprio quello di gettare l’acqua sul fuoco; in un mondo come quello della sicurezza informatica dove si combatte da anni contro l’inconsapevolezza da parte del grande pubblico dei pericoli che si corrono accendendo il PC, l’ultima cosa di cui si ha bisogno è di una serie di dichiarazioni che io bollo come “irresponsabili e strane” da parte di una delle voci più ascoltate se non altro, dal Congresso USA. Cerchero’ di spiegare il perchè.

Apro il dibattito consigliando a Bruce Schenier, ma anche ai lettori di P.I. un libro: “Guerra senza limiti: l’arte della guerra asimmetrica tra terrorismo e globalizzazione”; è possibile leggerne un’ottima critica sul sito del SISDE. In questo libro, con una lucidità a dir poco sconcertante, i due autori colonnelli dell’ aeronautica cinese spiegano al lettore il significato di parole del tipo guerra asimmetrica ed information warfare .

In uno dei capitoli più interni, essi arrivano a formulare una frase che per gli addetti ai lavori è sia illuminante che sconvolgente: essi parlano infatti del famoso finanziere George Soros prendendo le sue scorribande sui mercati finanziari mondiali ad esempio di una nuova forma di terrorismo -il terrorismo finanziario-, cioè quella forma di terrorismo combattuta con mezzi apparentemente leciti ma che può lasciare sul campo parecchi più infermi di una guerra tradizionale. Ne sanno qualcosa le Tigri Asiatiche le cui economie rampanti sono state sgretolate negli anni 90 a colpi di guerra finanziaria asimmetrica da parte dell’ asse anglofono così come ne sanno qualcosa gli italiani quando la Banca D’Italia sotto la direzione di Ciampi perse 15.000 miliardi in una disperata quanto inutile manovra di protezione della Lira contro gli assalti del Quantum Fund di Soros. Quindicimila miliardi che furono sottratti direttamente alle tasche degli italiani che dovettero essere reintegrati nelle manovre finanziarie successive.

– Cosa c’entra questo con Schneier e l’informatica ?- gli attenti lettori di Punto Informatico avranno cominciato a chiedersi… c’entra, vediamo come. Ricordate Echelon, il sofisticato network segreto per lo spionaggio delle telecomunicazioni ad uso esclusivo dell’ asse anglo-americano? Esso venne originariamente creato per servire gli scopi della guerra fredda; si tramutò velocemente però in un mezzo di spionaggio industriale utilizzato sopratutto ai danni delle aziende extra asse UK-USA, chiedetelo al board management del consorzio Airbus e a quelli della francese Thomson e della giapponese NTT.
Dopo la lettura del libro citato, viene naturale reinterpretare tutta la vicenda Echelon come terrorismo finanziario reso asimmetrico dall’ utilizzo di sofisticati mezzi tecnologici.

E qui veniamo al punto. Schneier a mio avviso evidenza un limite che è spesso il limite delle persone estremamente competenti in questioni tecniche, soffre cioè di una sorta di cecità informatica ovvero dall’incapacità di avere una visione di lungo periodo estraniata da fatti tecnici conosciuti al momento.

Nello specifico, egli commette l’errore di analizzare il rapporto tra terrorismo ed informatica esclusivamente alla luce di questioni a lui conosciute e conoscibili ed è quindi perfettamente comprensibile che arrivi a pensare che il caos telematico, realizzato nella sua mente come si realizza nella percezione comune e cioè da stazioni nucleari che si spengono, polizia, protezione civile ed ospedali che perdono la capacità di coordinamento e sistemi fognari computerizzati impazziti che invadono di liquame le nostre strade in realtà sia poco o per nulla probabile.

È invece nell’ uso di Internet a supporto di atti terroristici che va analizzato il fenomeno del cyber-terrorismo di oggi, non nel semplice invio di un pacchetto dati come arma di attacco diretta, anche se tale eventualità non andrebbe comunque esclusa.

Schneier dovrebbe fare un esercizio di elasticità mentale e chiedersi come mai le decapitazioni degli ostaggi in Iraq godano di riprese televisive con effetti digitali in chroma key e di rilascio praticamente immediato su canali Internet grazie a flussi che viaggiano sulle reti satellitari Thuraya. Dovrebbe chiedersi come mai Abdullah Azzam, leader spirituale di Bin Laden prima di morire auspicò l’utilizzo di Internet per la diffusione della Jihad emettendo una fatwa per obbligare i sysadmin musulmani a cedere parte dello spazio web da loro gestito per ospitare contenuti legati alla guerra santa.

Arrivando finalmente ai defacciamenti di siti web, vero punto di contesa tra Zone-H e Schneier, egli dovrebbe ancora chiedersi come mai nel 2002 alcuni “ragazzini pachistani” per come lui li chiamerebbe, in realtà ben noti ai servizi segreti indiani per essere stati in passato manovrati dall’ I.S.I., i servizi segreti pachistani in azioni contro strutture telematiche indiane, defacciarono alcuni siti inneggiando ad Osama Bin Laden e apponendo un messaggio che incitava ogni buon musulmano a correre presso la più vicina moschea per informarsi sulle modalità di reclutamento per la Jihad. Ragazzini inconsapevoli che giocano a fare politica, così Schneier li ha definiti.

Inconsapevoli loro o inconsapevole Schneier?

Vorrei tanto, ma non posso, presentare a Schneier un ragazzo che ho recentemente incontrato a Londra che un paio di anni fa operava defacements a scopo politico prevalentemente contro server militari USA. In passato venne avvicinato da radicalisti islamici e gli venne proposto dapprima di occuparsi della creazione e gestione dei forum di incontro degli estremisti islamici per poi ricevere la proposta di operare una serie di intrusioni telematiche ai danni di istituzioni finanziarie israeliane. Fortunatamente per lui, questo ‘ragazzino politicamente inconsapevolè fu abbastanza intelligente da rifiutare tale proposta.

Schneier dovrebbe inoltre andare a visitare i signori membri del CERT sud-coreano e sentire quanto poco si sentano in pericolo dopo le dichiarazioni di belligeranza telematica rilasciate mesi fa dalla Corea del Nord. Dalla Corea del Sud dovrebbe poi prendere un aereo e andare in visita al quartiere delle università tecnico-informatiche a Beijing, in Cina. Visitando le loro aule ed analizzando i gruppi di studio forse si accorgerebbe che informatica, politica ed interessi militari sono un tutt’uno e che gli interessi di stato permeano i programmi di studio di sicurezza informatica dei giovani laureandi cinesi.

Infine, tanto per dare un tocco di realismo ad una discussione che sino ad ora si è mantenuta generica, vorrei chiedere a Schneier se sia consapevole che il nuovo programma di sviluppo militare USA F.C.S. (Future Combat System) che vede lo sviluppo di un nuovo modo di fare guerra tutto basato sulla capacità di coordinamento, prevenzione e copertura fornita da una super rete telematica militare chiamata MOSAIC, sia molto appetito dalle potenze nemiche che proprio nella guerra digitale asimmetrica potrebbero trovare la risposta alla mancanza di fondi per lo sviluppo di programmi militari hi-tech da poter contrapporre allo stesso F.C.S.

Schneier dovrebbe parlare anche con tutti i vari emissari US Army che mandati in missione in Europa, a partire dalla stessa Roma, stanno trotterellando proprio in questi giorni come dannati alla ricerca di indizi per poter rintracciare quei gruppi di hacker che stanno ripetutamente violando i server di aziende subappaltatrici per lo sviluppo dei nuovi sistemi militari USA.

Roberto Preatoni
www.zone-h.org
www.zone-h.it

Link copiato negli appunti

Ti potrebbe interessare

01 05 2005
Link copiato negli appunti