Red Hot Cyber

La cybersecurity è condivisione.
Riconosci il rischio, combattilo, condividi le tue esperienze ed 
incentiva gli altri a fare meglio di te.

Cerca

Impariamo a difenderci dalla cyber-guerriglia.

Roberto Villani : 1 Aprile 2021 14:37

  

I recenti fatti di Roma riguardo un presunto – almeno fino a sentenza definitiva non sappiamo ancora nulla – passaggio di informazioni riservate da parte di un nostro militare, agli apparati di intelligence stranieri, dimostrano quanto mai sia necessario avere una cultura dell’intelligence e della sicurezza, cui spesso parliamo su questo blog.

Appare sempre più evidente che non ci sono più informazioni che sono meno importanti rispetto ad altre, sia le informazioni commerciali sia quelle militari sono appetibili a chiunque.

E se una volta era l’industria pesante il target dello spionaggio, oggi il settore più redditizio sotto il profilo delle informazioni è l’IT ed il collaterale mondo delle TLC. Non vi è alcun dubbio a riguardo perché i dati che possono muovere le macchine pesanti moderne, possono essere contenute dentro una pen drive o un supporto digitale, che può essere nascosto ovunque e passato di mano in un incontro tra spie, senza dare sospetto, perché oggetti di piccole dimensioni e sopratutto che tutti abbiamo nella nostra borsa, nel nostro cassetto in auto o in ufficio.

Questi atti ostili – come li ha ben definiti il nostro Ministro degli Esteri – possono e devono essere fermati in maniera preventiva, ne avevamo parlato nei precedenti articoli, perché possono essere devastanti se portati a termine.

Ogni attacco non opportunamente bloccato può determinare svantaggi economici nei settori civili e svantaggi nel settore militare, gli avversari potrebbero conoscere gli apparati radio, le strutture di collegamento, le reti di comunicazione e quant’altro di tecnico possa servire in caso di conflitto bellico.

Potremmo definire le attività di infiltrazione nelle nostre retrovie anche digitali, come gli atti di guerriglia che nella guerra reale avvengono e che disorientano gli eserciti più forti.

La guerriglia da sempre è oggetto di studio e spesso non si riesce a fermare, perché appunto priva di regole, riesce a destabilizzare strutture di difesa molto ben costruite.

Ed anche in ambito cyber, le strutture di difesa possono subire attacchi di cyber-guerriglia, che devastano e distruggono creando danni enormi. Questi attacchi devono essere fermati come si ferma il terrorismo, perché le modalità di azione dei cyber-guerriglieri, non sono diversi dai terroristi che armi in mano assaltano con blitz improvvisi i teatri o gli stadi, come avvenuto in Francia.

Cambiano gli strumenti di azione, ma le finalità sono le stesse. La disgregazione sociale e l’impoverimento strutturale.

Il romantico ideale del guerrigliero che combatte per la libertà dei popoli non esiste più e lo sappiamo da tempo, da quando abbiamo preso coscienza che il denaro copre i sogni, ed oggi più che mai i guerriglieri del web, cercando denari facili, agiscono o tentano di far agire altri – nella più classica azione di intelligence di triangolazione – per attaccare le retrovie digitali.

I low intensity conflict, sono in ogni angolo del mondo, più o meno evidenti, ed utilizzano tutti i classici strumenti del terrorismo che conosciamo.

E se il terrorista fisico agisce in modalità cruda uccidendo o facendo stragi, il “terrorista-guerrigliero-web” agendo in modalità virtuale produce le stesse vittime, solo che non vediamo subito il sangue, ma siamo costretti a vedere il disfacimento fisico della sua vittima, il disfacimento sociale, il tracollo economico o la rottura delle infrastrutture, lasciano devastazione e crisi.

Come si può reagire?

Come può un hacker etico fermare questa stragi virtuali ma devastanti, che questi cyber-terroristi portano?

Innanzitutto l’hacker etico ha il dovere primario di collaborare con le agenzie di sicurezza nazionale, inviando segnalazioni e quant’altro di utile all’analisi preventiva.

Prevenire un attacco dei guerriglieri del web raccogliendo informazioni può fare la differenza e metterci in condizioni di vantaggio.

Le intelligence dei paesi ostili, agiscono con l’inganno, favoriscono le eventuali guerriglie web, tentano di corrompere ogni singolo operatore che abbia una posizione utile a loro, e sopratutto sfruttano le armi tipiche del ricatto.

Il punto debole che abbiamo tutti, un debito, una situazione sentimentale compromessa o che possa essere ricattatoria. Mai come in questo periodo di pandemia risultiamo deboli, perché l’evento tragico di una malattia all’interno del nucleo familiare, può essere sfruttato dall’attaccante per portare avanti la sua attività. Egli ci aiuterà, ci fornirà supporto, ci allevierà il dolore e poi ci ricatterà per sfruttare la nostra posizione all’interno della nostra organizzazione, sia essa civile che militare. E come nel più classico schema di guerra, saremo costretti a cedere.

La simmetria che esiste tra le attività di prevenzione d’intelligence e l’intelligence nemica è la migliore arma contro questo “terrorismo”, perché terrorismo non significa solo bombe o stragi, ma anche problemi economici, attacchi biologici, disgregazione sociale, conquista di territori strategici.

Il nostro paese da sempre ,fin dalla Roma antica, ha rappresentato un attrazione per i paesi esterni all’area del Mediterraneo. La particolare forma geografica, la centralità marittima con le sponde Occidente/Oriente ed il fulcro che questa posizione geografica osserva tra i due punti geografici, hanno sempre fatto puntare al “controllo” dell’Italia.

Nel moderno mondo e nel prossimo futuro, esiste la possibilità di diventare ancora più importanti strategicamente e le grandi potenze hanno bisogno di un player al centro del Mediterraneo, quindi i tentativi di conquista sono all’ordine del giorno, e le conquiste si compiono anche con la forza.

Come avvengono gli attacchi di forzatura di un sistema tecnologico, dove l’attaccante cerca di penetrare il sistema di computer, cosi allo stesso modo avvengono queste azioni di forza verso il nostro paese. Dobbiamo quindi prepararci culturalmente, ad una condivisione di intenti, per fare quadrato ed identificare il nostro avversario, comprendere le reali necessità economiche e di vantaggio di cui abbiamo bisogno e comprendere quali, il nostro avversario intende sottrarci.

Dobbiamo essere player di chi comprende le affinità socio-politiche, culturali ed antropologiche, studiare le tradizioni condivisibili e quelle meno condivisibili, gli interessi reciproci e scartare quelli meno vantaggiosi per il bene comune e la crescita del nostro benessere sociale, non del nostro impoverimento.

Iniziare dal basso a formare i giovani ad una consapevolezza dell’uso logico dei sistemi informatici, meno ludico, più utile per il progresso del paese

senza distinzione di colore della pelle, perché abbiamo l’opportunità di avere nel nostro tessuto sociale nuovi italiani, che possono fornire quel vantaggio di cui abbiamo bisogno, e quindi renderli orgogliosi della loro nuova terra, dobbiamo stimolarli alla crescita e non allontanarli dalla collettività con stupidi proclami politici, che favoriscono le ingerenze esterne.

Dobbiamo formare dei contro-guerriglieri del web, ci vogliono quindi più ingegneri informatici e meno sognatori, perché la società del futuro sarà sempre più interconnessa e l’avvento dell’IoT – Internet of Things – è oramai sempre più vicino.

La remotizzazione di molteplici attività sia nel campo civile che militare, sanitario che scolastico, industriale privato o dei settori della pubblica amministrazione, comporterà un aumento degli attacchi dei guerriglieri del web, che non necessariamente devono colpire isolati come fanno i “terroristi mass shooter”, ma verrano sempre più cooptati dalle intelligence straniere per attuare gli attacchi.

Le intelligence straniere utilizzando questi operatori in “outsourcing”, risulterebbero anche meno coinvolte, in una eventuale indagine che ne scaturirebbe. Una sorta di mercenariato del web, che potrebbe creare dei gruppi web-eversivi al soldo del migliore offerente statale, per i suoi interessi, seguendo il vecchio schema classico dell’utilizzo dei terroristi per destabilizzare le società e spingerle verso sponde più concilianti con i reali interessi di chi attua l’ingerenza.

Evitiamo per quanto possibile di cedere ai ricatti, cerchiamo di guardare oltre le nostre personali esigenze, segnaliamo ogni “avvicinamento” che data la nostra posizione nel tessuto sociale, potrebbe essere una copertura per attaccare la nostra postazione. Impariamo a distinguere tra amici ed alleati, avversari e competitors, senza farci coinvolgere dalle emozioni, perché il punto più debole dell’IT e dell’Internet delle cose, è sempre il fattore umano, e le password per accedere ai nostri sistemi, le conosciamo o le abbiamo solo noi.

Ricordatevelo sempre.

 

Roberto Villani
Dilettante nel cyberspazio, perenne studente di scienze politiche, sperava di conoscere Stanley Kubrick per farsi aiutare a fotografare dove sorge il sole. Risk analysis, Intelligence e Diritto Penale sono la sua colazione da 30 anni.