Marchiondelli

La cyberguerra non è virtuale e non è un gioco da ragazzini

Locandina del film Wargames (1983)

Locandina del film Wargames (1983)

La guerra c’è è anche su internet. Non ci sono solo i malintenzionati, pirati, hacker che vogliono copiare, rubare, o fare del vandalismo digitale. La guerra non si combatte più solo nel mondo fisico, ma anche in quello digitale. Una cyberguerra che non chiamo virtuale perché non lo è. Proprio per niente.

Nella locandina del film Wargames (del 1983) campeggia la domanda: “é un gioco? o è reale?”.

La cyberguerra è reale, quanto la guerra. Crudele e impietosa allo stesso modo. Violenta e dannosa, con conseguenze anche nel mondo reale.

Virus, malware e altri software, battezzati “malware” in inglese sono le armi di questa guerra combattuta non più e non solo da ragazzini, da occhialuti “nerd” (possiamo tradurre con secchioni?). Ma anche da governi, terroristi, multinazionali.

Sono tanti i campi di battaglia e le cause di questa guerra.

Nella guerra contro l’Iran fu sferrato un attacco digitale, coordinato da agenzie USA e Israeliane, usando il virus stuxnet.

Di recente abbiamo saputo grazie a Snowden delle attività di spionaggio della NSA a danno di governi e cittadini straniere, oltre che di cittadini del proprio paese: il famoso caso Datagate.

 

Moventi e modalità della cyberguerra

 

I moventi di una cyberguerra possono essere molteplici, esattamente come quelli di una guerra tradizionale: Si va dai motivi puramente politici, agli atti di terrorismo, di sabotaggio per ragioni economiche.

Le armi e modalità sono molto varie: un attacco può essere condotto attraverso un virus come stuxnet,  può essere mirato e condotto come una azione di guerriglia accedendo con tecniche da hacker a sistemi che poi sono compromessi o sabotati (nel 2010 hacker si sono introdotti nel sistema del CBI, l’FBI indiano, fonte), nel settembre del 2007 la forza aerea israeliana ha sferrato un attacco digitale contro il sistema radar siriano per rendere invisibili gli aerei che avrebbero portato a termine un blitz nel amitto dell’operazione Orchard. (fonte)

Uno dei metodi più comuni per sabotare un sistema è un tipo di attacco chiamato DDOS: un acronimo che sta per Distributed Denial of Service.

Tradotto in termini più comprensibili: negazione di servizio distribuita.

In maniera ancora più chiara?

Immaginate un gruppetto di persone che, per protesta o altri motivi, scende in strada e blocca la circolazione: da lì non si passa, perché l’hanno occupata.

Di esempi nel mondo reale ce ne sono tanti, no? Scioperanti o membri di movimenti di protesta che bloccano una linea ferroviaria, un’autostrada.

Nel mondo digitale può succedere la stessa cosa: per motivi più o meno validi, un gruppo può con questa tecnica fare che un certo servizio (in questo caso un sito) non sia disponibile al resto del mondo.

I modi e le tecniche per condurre questo tipo di attacco sono molti e non li esplorerò qui. Non vuole essere questo un articolo tecnico o con ricette per hacker improvvisati.

State partecipando ad una cyberguerra e non lo sapete?

Voglio solo, con questo articolo, farvi sapere che nel condurre questi attacchi DDOS vengono usate spesso vaste, vastissime armate di computer di ignari utenti.

Computer che, infettati da un virus, vengono arruolati in eserciti (botnet) con migliaia, a volte milioni, di soldati.

Al momento necessario, chi controlla questi eserciti risveglia l’armata e, indicando un bersaglio, fa in modo che tutti insieme questi computer facciano delle richieste al sito oggetto dell’attacco. Che spesso non ce la fa a soddisfarle tutte, e quindi “cade”. Ecco la negazione del servizio. Non me ne vogliano i più tecnici: ho voluto semplificare per rendere comprensibile l’argomento.

Ora che sapete questo… perché non vi dotate di un buon antivirus e lo fate girare? e mantenetelo aggiornato!

Pensate che sto esagerando? che sono eventi rari ed occasionali?

Provate a guardare questa mappa. In tempo reale mostra gli attacchi in atto. ORA. in questo momento che state leggendo.

Anche senza comprendere le didascalie è abbastanza semplice capire chi subisce l’attacco e chi lo ha sferrato. Potete anche esplorare altri attacchi “famosi” condotti in altri momenti.