UNO SPETTRO SI AGGIRA PER GLI STATES. L’USO “STRUMENTALE” DELLA MINACCIA CIBERNETICA RUSSA

A quattro anni dagli hacks ai server e-mail del Comitato Nazionale Democratico della candidata presidenziale Hillary Clinton e del direttore della sua campagna elettorale John Podesta, che portarono al furto di circa 20.000 messaggi di posta elettronica resi pubblici da WikiLeaks, ritorna a palesarsi negli Usa il fantasma dello spionaggio cibernetico russo.

A partire almeno dallo scorso marzo, attacchi cibernetici hanno colpito i server di rete di circa 18.000 tra aziende private e agenzie governative, americane e straniere[1], che utilizzavano i software Orion forniti dall’azienda texana SolarWinds. Fra le vittime degli attacchi – l’80% delle quali Usa – vi sono società tecnologiche come Microsoft – il cui codice sorgente sarebbe stato visionato dagli hacker, aziende con contratti governativi, ong, think tank e oltre 250 agenzie governative Usa. Dai Dipartimenti di Stato, della Difesa (DoD), della Sicurezza Interna, del Tesoro, del Commercio, sino ai National Institutes of Health e alla National Nuclear Security Administration – che gestisce le scorte di armi nucleari degli Stati Uniti. 

Gli attacchi farebbero parte di un’ampia operazione di spionaggio che ha colpito anche la società di sicurezza informatica statunitense FireEye – ufficialmente la prima a scoprire e a denunciare l’attacco a inizio dicembre – che fornisce i propri servizi ad agenzie e dipartimenti governativi. Nel suo caso, gli hackers hanno sottratto armi di cyberattack – il c.d. red teaming – che la società utilizza per scopi di ricerca e che gli intrusori potrebbero usare come grimaldello per forzare altre reti. 

Gli hackers hanno utilizzato diversi metodi di ingresso nei sistemi di rete utilizzando verosimilmente server basati all’interno degli Usa, sfruttando i limiti legali che non consentono alla National Security Agency (Nsa) di perlustrare le reti del settore privato e aggirando i sistemi di “early warning” e di rilevamento posizionati dal Cyber ​​Command e dalla Nsa all’interno delle reti governative per rilevare gli attacchi in corso. Una volta penetrati hanno selezionato le loro vittime alla ricerca di informazioni sensibili. 

In particolare, hanno attaccato la loro “catena di approvvigionamento” colpendo con dei malware l’anello debole di essa – le patch periodicamente inviate dal fornitore al sistema di rete – nascondendo il codice “infettato” nel software“sano” fornito da SolarWind, in modo da creare dei buchi (backdoors) per i quali passare. Sarebbero rimasti in incognito, sommersi per mesi, mimetizzandosi con il flusso di dati che scorreva sulle reti, riuscendo a monitorare le e-mail di dipendenti federali. 

Secondo l’ex ricercatore della Nsa Dave Aitel, l’attacco scoperto “potrebbe essere solo la punta dell’iceberg” di un’operazione molto più vasta e ancora in corso. Secondo fonti interne al governo, l’attacco, esteso a tutte le agenzie federali, è il “peggior caso di hacking nella storia d’America”, almeno da quello subito nel 2014 dall’Office of Personnel Management ed attribuito alla Cina. Lo scopo degli hackers era lo spionaggio, finalizzato all’esfiltrazione di dati e materiali sensibili o di informazioni riservate o classificate dalle reti governative compromesse. In un campo dove la leva di deterrenza è minima – non sono sufficienti le sanzioni informatiche e le azioni legali. Dal momento che tutti gli Stati, amici e nemici, si spiano reciprocamente. Non sappiamo, inoltre, se e quando il controspionaggio americano si sia attivato nella controinformazione, dal momento che queste attività rimangono coperte.

L’indiziato principale è il gruppo di hacker di Stato APT29, noto anche come Cozy Bear, ritenuto intraneo ai servizi russi (SVR) e già ritenuto responsabile, dalle Intelligence di Usa, Regno Unito e Canada, degli attacchi subiti per mesi dai rispettivi operatori farmaceutici e centri di ricerca impegnati nello sviluppo del vaccino contro il coronavirus, con l’impiego di “spear phishing” finalizzati al furto dei dati sensibili relativi alla ricerca.

Il Segretario di Stato Mike Pompeo ha dichiarato che dietro l’attacco vi è “abbastanza chiaramente” la Russia. Trovando sul solito Twitter la risposta del presidente Trump che, dopo aver minimizzato gli eventi rispetto al risalto che ne hanno dato i “Fake News Media”, li ha attribuiti alla Cina, sfruttando peraltro la notizia per rilanciare la retorica sulle frodi elettorali, sostenendo che anche le macchine usate per le votazioni fossero state colpite.

Il senatore repubblicano dello Utah Mitt Romney ha accusato pubblicamente la Russia di aver compiuto una vera e propria “invasione straordinariamente dannosa”, invocando una rappresaglia e tacciando Trump di essere “cieco” nei confronti di Mosca, tutte le volte in cui le sue azioni, vere o presunte, possano essere dipinte come “malevoli”. “Non vuole riconoscere la Russia come il problema che sono e l’attore straordinariamente pessimo che sono sulla scena mondiale (…) la realtà è che la Russia è davvero un avversario geopolitico. Ci vanno contro su ogni fronte. Ora hanno di nuovo invaso il nostro cyberspazio. Uccidono le persone nel loro stesso paese, che si tratti di politici o persone dei media”.

Quindi, lo scorso martedì, il Cyber Unified Coordination Group, formato per indagare sulle origini e i danni dell’attacco e composto da FbiNsaCybersecurity and Infrastructure Security Agency (CISA) e Office of the Director of National Intelligence (ODNI), ha rilasciato una dichiarazione in cui, per la prima volta, viene pubblicamente riconosciuta la probabile fonte russa di quella che viene considerata come un’operazione di “raccolta di informazioni” e non (ancora?) un atto di guerra.

Nel dominio cyber è quasi impossibile, sul piano tecnico, eliminare totalmente il rischio di infiltrazione. Neppure “militarizzando” lo spazio cibernetico, come previsto dalla strategia di difesa cibernetica “proattiva ed avanzata” teorizzata dalla National Cyber Strategy 2018 e dalla Cyber Strategy del DoD per stroncare cyberattacchi in tempo reale e deterrere offensive avversarie in campo cibernetico. “Esponendo, interrompendo e degradando l’attività cibernetica alla fonte, incluse quelle al di sotto del livello di conflitto armato che minaccia gli interessi degli Stati Uniti”, disabilitando o sabotando le reti nemiche. Perseguendo la “pace attraverso la forza” e punendo “coloro che utilizzano strumenti informatici per scopi dannosi”. 

Né è possibile risalire con certezza alla “pistola fumante”, all’origine dell’attacco e alla reale identità dell’offensore, che spesso utilizza “hacktivisti” o criminali comuni, per assicurarsi un margine di negabilità-riconducibilità dell’attacco e diversi server basati su più paesi per far perdere le proprie tracce. 

Gli attacchi dimostrano un vulnus nella condivisione delle informazioni sulle minacce alla sicurezza informatica tra le numerose agenzie governative. Il National Defense Authorization Act per l’anno fiscale 2021 prevede l’istituzione di un National Cyber Director che possa accorciare la filiera decisionale e unire le maglie burocratiche del processo interagenzia nella risposta ad incidenti cibernetici. Peraltro, pur essendo per sua natura un dominio anarchico, caotico, dove i rapporti di forza sono più equilibrati, dove vi è un divario molto ampio tra offesa e difesa e dove anche piccoli attori possono infliggere danni ai pesi massimi con costi bassi, gli Usa restano secondo le classifiche la principale cyberpotenza. 

La partita cibernetica su un terreno di battaglia – la rete Internet – divenuto un global common, ma pur sempre dagli americani costruita e perlustrata. Gli Usa mantengono il controllo dell’infrastruttura fisica, ovvero le dorsali sottomarine in fibra ottica transoceaniche attraverso i quali scorrono i big data – dalle transazioni finanziarie internazionali alle e-mail, dal traffico Internet alle telefonate. Vere e proprie autostrade digitali planetarie vigilate dalla Us Navy, garante della loro sicurezza, il cui centro nevralgico è la superpotenza. 

Accuse come queste hanno piuttosto matrice geopolitica. Quattro anni fa le intrusioni nelle elezioni presidenziali vennero attribuite dall’FBI e dalla Cia alla Russia, quale mandante di operazioni di influenza verso la futura Amministrazione e furono collegate strategicamente al team elettorale di Trump – oggetto di perdono presidenziale nelle ultime settimane. Dando il là al c.d. “Russia probe”, culminato nel rapporto del procuratore speciale Mueller, per tenere sotto scacco il Presidente e impedirgli un appeasement con il Cremlino.

Allora come oggi, l’obiettivo degli apparati, in ciò seguiti dal Congresso – l’istituzione più ideologica della superpotenza – è quello di continuare a dipingere la Federazione Russa come minacciosa e pericolosa potenza revisionista. Messaggio funzionale a diversi scopi. 

Compattare il “fronte domestico” in crisi identitaria e istituzionale, offrendo agli americani un “nemico” facilmente intellegibile. Serrare le fila degli europei occidentali. Per impedire qualsiasi entente russo-tedesca (massimo incubo geopolitico per Washington), in grado di aggravare il peso geopolitico di Berlino e la leva energetica di Putin, rassicurando al contempo baltici e polacchi. Spezzare i sogni macroniani su una cooperazione di sicurezza euro-russa estesa da Lisbona a Vladivostok, che accrescerebbe l’influenza geopolitica di Mosca sul Vecchio Continente. Spazio geostrategico cardine per l’egemonia planetaria Usa, tanto da giustificare l’impedimento alla Casa Bianca di qualsiasi distensione politica e intesa tattica, cambiando i termini dell’equazione della svolta di Nixon-Kissinger verso la Cina in chiave anti-sovietica giocando Mosca contro Pechino.

Pur provando scenograficamente a costruire con Putin un’intesa sul rinnovo del Trattato New Start sul controllo degli armamenti strategici (in scadenza il prossimo febbraio) per includervi anche la Cina (vasto programma), l’amministrazione Biden respingerà il simpatetico tono trumpiano verso il Cremlino. Sposerà l’aggressiva postura tattica promossa dagli apparati (mantenimento di truppe Usa in Germania e rafforzamento della pressione sanzionatoria su Nord Stream 2 e della deterrenza militare via Nato, tra Artico, Baltico e Mediterraneo). Cui affiancherà, a differenza del predecessore, una dura retorica ideologica su diritti umani, democrazia e Stato di diritto (dal caso Naval’nyj alla crisi bielorussa). Sanzionando i funzionari russi accusati di corruzione o abuso sui diritti umani ai sensi del Global Magnitsky Act. Promuovendo quella “lega delle democrazie” tra europei ed asiatici che dovrà aiutare la superpotenza a prendere fiato nell’affrontare contemporaneamente gli autoritarismi russo e cinese, turco e iraniano e a ridurne in parte il ”fardello imperiale”.


[1] Tra i paesi che sarebbero stati colpiti: Belgio, Canada, Israele, Messico, Spagna, Emirati Arabi Uniti e Regno Unito.

Lascia un commento

Your email address will not be published.

Latest from USA E CANADA