Una delle minacce di cui si sente parlare sempre più spesso quando si parla di terrorismo è quella del terrorismo digitale. Qualche giorno fa il direttore della CIA Leon Panetta ha detto che uno dei maggiori pericoli per la sicurezza internazionale viene dal fronte della guerra informatica, la cosiddetta cyberwar. “Viviamo in un mondo in cui la guerra informatica è ormai reale e può minacciare le nostre reti e il nostro sistema finanziario. Può paralizzare il nostro Paese”, ha detto nella sua intervista a Jack Tapper per la ABC.
Oggi l’Economist ha pubblicato un lungo articolo in cui spiega più nel dettaglio che cos’è questa cyberwar e in che cosa potrebbero consistere i pericoli legati alla sicurezza informatica.
Dopo terra, mare, aria e spazio, la guerra è entrata in un nuovo terreno: il cyberspazio. Il presidente Barack Obama ha dichiarato l’infrastruttura digitale degli Stati Uniti “una risorsa fondamentale della nazione” e ha nominato Howard Schmidt, ex capo della sicurezza per Microsoft, come capo della sua cybersicurezza personale. Lo scorso maggio il Pentagono ha istituito il Cyber Command guidato dal generale Keith Alexander, direttore della National Security Agency (NSA). Il suo compito è condurre operazioni di controllo ad ampio raggio con lo scopo di difendere i network americani e attaccare i sistemi di altre nazioni. Come, e sulla base di quali indicazioni, resta un segreto.
Anche la Gran Bretagna ha un istituto simile alla National Security Agency americana. La Cina dice che sarà in grado di vincere qualsiasi guerra informatica a metà del ventunesimo secolo e molti altri paesi come Russia, Israele e Corea del Nord si stanno preparando alla guerra informatica. L’Iran si vanta di avere il cyberesercito più grande del mondo.
Ma in che cosa consisterebbe allora questa cyberwar?
Nel suo nuovo libro Richard Clarke, che fino a poco tempo fa lavorava alla Casa Bianca come esperto di terrorismo e sicurezza informatica, immagina lo scenario catastrofico che potrebbe verificarsi negli Stati Uniti in soli quindici minuti. I bug distruggerebbero i sistemi email dei computer militari; gli oleodotti e le raffinerie di petrolio esploderebbero; i treni deraglierebbero; i dati finanziari andrebbero in tilt, l’elettricità salterebbe in tutta la costa est degli Stati Uniti; i satelliti artificiali orbitanti nello spazio inizierebbero a muoversi al di fuori di ogni controllo. La società sarebbe presto al collasso, con scarsità di cibo e soldi. E la cosa peggiore di tutte è che probabilmente l’identità dell’aggressore resterebbe un mistero.
Molti altri esperti di sicurezza accusano Clarke di fare terrorismo psicologico. “Il cyperspazio farà sicuramente parte di qualsiasi guerra che accadrà in futuro” dice Bruce Schneier, uno dei guru dell’Information Technology, “ma un attacco di proporzioni così apocalittiche agli Stati Uniti è sia difficile da realizzare a livello tecnico che difficile da credere se non nel contesto di una vera guerra, caso in cui l’identità del responsabile sarebbe ovvia”.
Spezzettando i pacchetti di dati e inviandoli su diversi canali, la rete internet può sopravvivere anche in caso di forti danneggiamenti al proprio network. Eppure, alcune delle infrastrutture digitali globali sono fragili. Più dei nove decimi del traffico internet viaggia su cavi di fibre ottiche sottomarini, pericolosamente intrecciati in corrispondenza di alcuni punti di snodo centrali: per esempio quelli intorno a New York, nel Mar Rosso e nello stretto di Luzon nelle Filippine. E l’intero traffico internet è diretto da soli tredici cluster di server potenzialmente molto vulnerabili.
Internet era stato progettato per facilitare la comunicazione, non per la sicurezza. Ma ora connettendo l’intero globo ha unito “il giardino e la giungla”. Non c’è bisogno di nessun passaporto per entrare nel cyberspazio. E mentre la polizia è limitata dalle varie legislazioni nazionali, i criminali possono muoversi liberamente. Gli stati nemici non sono più dall’altra parte dell’oceano, ma semplicemente dietro al firewall. I malintenzionati possono mascherare la loro identità e trovare la loro strada all’interno delle infrastrutture che custodiscono la ricchezza digitale dell’era elettronica: soldi, dati personali e proprietà intellettuale.