Terrorismo cyber? Parla Zone-H

Dopo le dichiarazioni del guru Bruce Schneier, i responsabili del sito sulla sicurezza avvertono: gettare acqua sul fuoco a tutti i costi può rivelarsi un boomerang

Roma - Riceviamo e volentieri pubblichiamo una replica di Zone-H sulla questione del giorno: se sia o meno accettabile, e in quali occasioni, parlare di cyberterrorismo, una questione affrontata in un incontro a Londra dal celebre esperto di sicurezza Bruce Schneier, come riportato da PI nei giorni scorsi

Cari amici di Punto Informatico,
vi scrivo perchè a Zone-H piacerebbe poter aggiungere due parole al vostro articolo titolato: "Ma quale cyberterrorismo" riportante l'intervento di Bruce Schneier all'Infosecurity di Londra (io c'ero, e c'era anche lo stato maggiore di Zone-H) cogliendo anche l'occasione per commentare alcune sue frasi che ci tirano direttamente in causa.

Ad onor del vero, ci ha già pensato un giornalista dell' SC Magazine a riportare il mio punto di vista sull'intervento di Schneier in un articolo costruito su alcune mie frasi "rubate" in un colloquio veramente informale che mai pensavo potessero generare un titolone come quello riportato da SC MAGAZINE.
Per carità, non ritratto nulla, l'essenza del mio pensiero è ben riportata in quelle poche parole, solo che ci terrei anche a nome di tutto Zone-H ad articolare una risposta pubblica a Schneier, magari una volta tanto attraverso una testata italiana visto che indirettamente egli ha parlato di Zone-H quando qualche giornalista gli ha chiesto di commentare le statistiche sui defacements che avevamo rilasciato poche ore prima proprio alla press room della Infosecurity London.

L'errore di Schneier, dal nostro punto di vista è proprio quello di gettare l'acqua sul fuoco; in un mondo come quello della sicurezza informatica dove si combatte da anni contro l'inconsapevolezza da parte del grande pubblico dei pericoli che si corrono accendendo il PC, l'ultima cosa di cui si ha bisogno è di una serie di dichiarazioni che io bollo come "irresponsabili e strane" da parte di una delle voci più ascoltate se non altro, dal Congresso USA. Cerchero' di spiegare il perchè.

Apro il dibattito consigliando a Bruce Schenier, ma anche ai lettori di P.I. un libro: "Guerra senza limiti: l'arte della guerra asimmetrica tra terrorismo e globalizzazione"; è possibile leggerne un'ottima critica sul sito del SISDE. In questo libro, con una lucidità a dir poco sconcertante, i due autori colonnelli dell' aeronautica cinese spiegano al lettore il significato di parole del tipo guerra asimmetrica ed information warfare.

In uno dei capitoli più interni, essi arrivano a formulare una frase che per gli addetti ai lavori è sia illuminante che sconvolgente: essi parlano infatti del famoso finanziere George Soros prendendo le sue scorribande sui mercati finanziari mondiali ad esempio di una nuova forma di terrorismo -il terrorismo finanziario-, cioè quella forma di terrorismo combattuta con mezzi apparentemente leciti ma che può lasciare sul campo parecchi più infermi di una guerra tradizionale. Ne sanno qualcosa le Tigri Asiatiche le cui economie rampanti sono state sgretolate negli anni 90 a colpi di guerra finanziaria asimmetrica da parte dell' asse anglofono così come ne sanno qualcosa gli italiani quando la Banca D'Italia sotto la direzione di Ciampi perse 15.000 miliardi in una disperata quanto inutile manovra di protezione della Lira contro gli assalti del Quantum Fund di Soros. Quindicimila miliardi che furono sottratti direttamente alle tasche degli italiani che dovettero essere reintegrati nelle manovre finanziarie successive.

- Cosa c'entra questo con Schneier e l'informatica ?- gli attenti lettori di Punto Informatico avranno cominciato a chiedersi... c'entra, vediamo come. Ricordate Echelon, il sofisticato network segreto per lo spionaggio delle telecomunicazioni ad uso esclusivo dell' asse anglo-americano? Esso venne originariamente creato per servire gli scopi della guerra fredda; si tramutò velocemente però in un mezzo di spionaggio industriale utilizzato sopratutto ai danni delle aziende extra asse UK-USA, chiedetelo al board management del consorzio Airbus e a quelli della francese Thomson e della giapponese NTT.
Dopo la lettura del libro citato, viene naturale reinterpretare tutta la vicenda Echelon come terrorismo finanziario reso asimmetrico dall' utilizzo di sofisticati mezzi tecnologici.

E qui veniamo al punto. Schneier a mio avviso evidenza un limite che è spesso il limite delle persone estremamente competenti in questioni tecniche, soffre cioè di una sorta di cecità informatica ovvero dall'incapacità di avere una visione di lungo periodo estraniata da fatti tecnici conosciuti al momento.

Nello specifico, egli commette l'errore di analizzare il rapporto tra terrorismo ed informatica esclusivamente alla luce di questioni a lui conosciute e conoscibili ed è quindi perfettamente comprensibile che arrivi a pensare che il caos telematico, realizzato nella sua mente come si realizza nella percezione comune e cioè da stazioni nucleari che si spengono, polizia, protezione civile ed ospedali che perdono la capacità di coordinamento e sistemi fognari computerizzati impazziti che invadono di liquame le nostre strade in realtà sia poco o per nulla probabile.

È invece nell' uso di Internet a supporto di atti terroristici che va analizzato il fenomeno del cyber-terrorismo di oggi, non nel semplice invio di un pacchetto dati come arma di attacco diretta, anche se tale eventualità non andrebbe comunque esclusa.

Schneier dovrebbe fare un esercizio di elasticità mentale e chiedersi come mai le decapitazioni degli ostaggi in Iraq godano di riprese televisive con effetti digitali in chroma key e di rilascio praticamente immediato su canali Internet grazie a flussi che viaggiano sulle reti satellitari Thuraya. Dovrebbe chiedersi come mai Abdullah Azzam, leader spirituale di Bin Laden prima di morire auspicò l'utilizzo di Internet per la diffusione della Jihad emettendo una fatwa per obbligare i sysadmin musulmani a cedere parte dello spazio web da loro gestito per ospitare contenuti legati alla guerra santa.

Arrivando finalmente ai defacciamenti di siti web, vero punto di contesa tra Zone-H e Schneier, egli dovrebbe ancora chiedersi come mai nel 2002 alcuni "ragazzini pachistani" per come lui li chiamerebbe, in realtà ben noti ai servizi segreti indiani per essere stati in passato manovrati dall' I.S.I., i servizi segreti pachistani in azioni contro strutture telematiche indiane, defacciarono alcuni siti inneggiando ad Osama Bin Laden e apponendo un messaggio che incitava ogni buon musulmano a correre presso la più vicina moschea per informarsi sulle modalità di reclutamento per la Jihad. Ragazzini inconsapevoli che giocano a fare politica, così Schneier li ha definiti.

Inconsapevoli loro o inconsapevole Schneier?

Vorrei tanto, ma non posso, presentare a Schneier un ragazzo che ho recentemente incontrato a Londra che un paio di anni fa operava defacements a scopo politico prevalentemente contro server militari USA. In passato venne avvicinato da radicalisti islamici e gli venne proposto dapprima di occuparsi della creazione e gestione dei forum di incontro degli estremisti islamici per poi ricevere la proposta di operare una serie di intrusioni telematiche ai danni di istituzioni finanziarie israeliane. Fortunatamente per lui, questo 'ragazzino politicamente inconsapevolè fu abbastanza intelligente da rifiutare tale proposta.

Schneier dovrebbe inoltre andare a visitare i signori membri del CERT sud-coreano e sentire quanto poco si sentano in pericolo dopo le dichiarazioni di belligeranza telematica rilasciate mesi fa dalla Corea del Nord. Dalla Corea del Sud dovrebbe poi prendere un aereo e andare in visita al quartiere delle università tecnico-informatiche a Beijing, in Cina. Visitando le loro aule ed analizzando i gruppi di studio forse si accorgerebbe che informatica, politica ed interessi militari sono un tutt'uno e che gli interessi di stato permeano i programmi di studio di sicurezza informatica dei giovani laureandi cinesi.

Infine, tanto per dare un tocco di realismo ad una discussione che sino ad ora si è mantenuta generica, vorrei chiedere a Schneier se sia consapevole che il nuovo programma di sviluppo militare USA F.C.S. (Future Combat System) che vede lo sviluppo di un nuovo modo di fare guerra tutto basato sulla capacità di coordinamento, prevenzione e copertura fornita da una super rete telematica militare chiamata MOSAIC, sia molto appetito dalle potenze nemiche che proprio nella guerra digitale asimmetrica potrebbero trovare la risposta alla mancanza di fondi per lo sviluppo di programmi militari hi-tech da poter contrapporre allo stesso F.C.S.

Schneier dovrebbe parlare anche con tutti i vari emissari US Army che mandati in missione in Europa, a partire dalla stessa Roma, stanno trotterellando proprio in questi giorni come dannati alla ricerca di indizi per poter rintracciare quei gruppi di hacker che stanno ripetutamente violando i server di aziende subappaltatrici per lo sviluppo dei nuovi sistemi militari USA.

Roberto Preatoni
www.zone-h.org
www.zone-h.it

52 Commenti alla Notizia Terrorismo cyber? Parla Zone-H
Ordina
  • E' difficile parlare di cyberterrorismo senza rischiare di aprire inconsapevolmente le porte agli atti criminali.
    Del resto non si puo' nemmeno passare sotto silenzio il fatto che il cyberterrorismo e' una delle tante realta' in cui si muove chi percorre le strade del terrorismo.

    Il cinema non e' certo una fucina di ideea, anzi, molto spesso e' un semplice cronista "passivo" di quello che accade (e di quello che molto spesso non si puo' dire a chiare lettere e sui canali ufficiali...).

    Per cui non e' difficile immaginare che in passato sia piu' volte accaduto (o si sia arrivati molto vicini a che accadesse) "qualcosa" di grave relativo al terrorismo e all'applicazione di esso attraverso tecniche "cyber"... usiamo questa velata espressione.

    Il terrorismo (citiamo gli esperti) non e' che una guerra "sbagliata" condotta con una efficacia molto superiore rispetto a quella di tante guerre "giuste". Non a caso "una manciata di vittime" ha effetti psicologici sconvolgenti sulla societa', effetti che spesso la guerra "normale" non riesce ad avere con un numero enormemente superiore di vittime.

    Il terrorismo e' quindi (guardiamolo crudamente dal punto di vista dei rapporti costi/benefici nell'ottica distorta di menti criminali) un mezzo "estremamente economico" e sofisticato per produrre importanti effetti psicologici sulle masse.

    In pratica il terrorismo si basa spesso sull'errata percezione del rischio da parte delle masse.

    Basti pensare alla percezione "di massa" di determinati fenomeni legati alla morte. L'attacco dell'11 settembre alle Twin Towers ha rappresentato nell'immaginario collettivo un evento epocale, un fatto "unico", inimmaginabile e irripetibile (speriamo bene). Mentre fatti ben piu' gravi ma mediaticamente meno "spinti" sono in pratica passati sotto silenzio e certo non turbano i sonni della media delle persone.

    In pratica il terrorismo ha sempre avuto nell'amplificazione mediatica, la sua arma vincente, anzi, il suo fine ultimo.

    E cosi' (faccio un esempio sempre collegato al terrorismo), il sangue scorre senza fine in Iraq, con uno stillicidio quotidiano che porta la contabilita' delle vittime a numeri del tutto compatibili con il disastro delle twin towers, ma senza lo stesso clamore mediatico.

    Ora, parlare di terrorismo e immaginarsi che esista un una specie di "codice cavalleresco" che impedisca ai terroristi di usare le tecniche piu' ardite (e quindi anche cyber) per perpetrare i propri nefasti atti terroristici e' purtroppo un pensiero semplicistico, assurdo e puerile, decisamente impraticabile.

    Per cui, per carita', giustissimo evitare il panico e contribuire alla diffusione di un clima "non terroristico" ma da questo a somministrare al pubblico sermoni su "il cyberterrorismo non esiste e non e' un problema degno di spenderci sopra delle riflessioni, ce ne corre!

    E mi dispiace che citare esempi pratici non sia fattibile ne' auspicabile (si andrebbe a dare suggerimenti "al nemico"), ma se provate a pensare agli utilizzi della tecnologia e alla criticita' di determinate applicazioni, vi accorgerete senza grande fatica che un cyberterrorista non deve poi spremersi molto le meningi per inventarsi un disastro perpetrato tramite le moderne tecnologie.

    Viviamo in un mondo dove un numero enorme di cose importantissime (con tante vite umane attaccate sotto) e' controllato da computer. Un attacco ad uno di essi quindi puo' causare direttamente e non solo di riflesso indiretto, disastri inimmaginabili...

    Per favore, quindi... non raccontiamo fole. Piuttosto taciamo.
    non+autenticato
  • gli esperti in security sono una mandria di sfigatoni
    che pur conoscendo i vari linguaggi di programmazione
    non sono in grado di scrivere un'app
    decente poichè hanno il cervello fottuto con
    l'assembler e le shellcodeA bocca aperta
    me lo ha detto mio cuggino quello che una volta
    era morto e poi ha hackerato la base spaziale
    intergalattica
    non+autenticato
  • Io credo che il senso dell'intervento di Schneier sia da intendere contro una campagna di terrore che spesso governi, istituzioni pubbliche, imprese private e stampa fanno nei confronti della rete, dove si sa, ognuno può dire quello che vuole, e questo può dare molto fastidio.L'obiettivo sarebbe quello di creare una un'atmosfera di terrore nei confronti degli utenti della rete per poi giustificare interventi repressivi nei confronti della libertà di opinione ( e a dire il vero già qualche provvedimento repressivo è stato preso dai nostri "demokratici" governi).
    Per quanto riguarda i presunti problemi riguardanti defacement, DoS e così via, sono gli amministratori dei siti attaccati a essere responsabili delle vulnerabilità presenti e quindi basterebbe una maggiore competenza di quest'ultimi oltre che ad una maggiore informazione degli utenti della rete sulle "elementari" norme di comportamento e di difesa dei propri computer.
    Come mai non sono mai stati presi dei seri provvedimenti contro gli spammer (vera piaga)?
    Quali interessi ci sono dietro?
    non+autenticato
  • Francamente la risposta non regge.
    Soro and Co. sono si una minaccia.
    Cosi' come lo sono altre tecniche citate, ma sono una minaccia sociale, si tratta di "ingenieria sociale".
    Le truffe di soros sarebbero state altrettanto efficaci via telex o via telegafo (senza bisogno della rete) che peraltro e' solo UNO DEI TANTI meccanismi che si utilizzano nella comunicazione!
    Il problema e' chi riceve la comunicazione e come la gestisce o la valida (si dice anche trust!).
    Pensare o immaginare scenari che non tengono conto di quale sia il reale problema non aiuta, non fa bene alla sicurezza ed e' assolutamente inefficace!
    E non giova affatto a chi della sicurezza fa una professione!
    non+autenticato
  • Non hai capito un fico eh?
    Rileggiti l'articolo va'....
    Soros e' stato preso come esempio di una base di terrorismo mai considerata come tale. L'autore vuole prenderlo ad esempio per cio' che Schneier dice del cyberterrorismo ovvero la possibilita' che Schneier non identifichi determinate possibilita' semplicemente perche' la sua mente tecnica gli impone dei limiti.

    Davvero, rileggiti l'articolo, forse ti e' sfuggito qualcosa
    non+autenticato
  • Mi sembra di sentire l'ennesimo "esperto", che invece di dirti quali sono le TUE falle, ti propone l'acquisto del loro sistemone ultrasicuro, che se tale non si comporta è solo perché non lo si è aggiornato con le ultime pezze a pagamento.
    E la proposta è arrichita di esempi che hanno senso solo nel cercare di confermare che tu senta necessariamente il bisogno di comperare il sistemone al fine di estinguere le paure artatamente evocate in te, paure che ad una analisi razionale non sarebbero mai sorte... perché non c'è nulla di cui temere con un operato corretto.
    Che c'entra echelon con Soros?!? é come associare l'indigestione di cioccolato coi PM10...
    Ma fatemi il piacere, ci manca solo il bisogno di avere i nuovi stregoni con nuovi tabù sottomano....
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | Successiva
(pagina 1/3 - 12 discussioni)