Ha un sapore di già visto, di già sentito. Per chi era in circolazione negli anni sessanta è un vero e proprio déjàvu: l’Esercito degli Stati Uniti non vuole restare indietro rispetto alle forze armate nemiche, vuole restare al passo con le ultime tecnologie in campo guerresco. E se l’ultima moda, se l’arma finale nell’era della società dell’informazione sono le botnet , allora è tempo che anche gli USA si dotino della loro fabbrica di DDoS. A scopo puramente difensivo, si intende.
A delineare quella che dovrebbe essere la nuova strategia degli States nell’era della guerra elettronica è il colonnello Charles W. Williamson III, del braccio informatico dell’intelligence dell’Aviazione militare statunitense. Il nemico – spiega – ha già iniziato a dotarsi di questi strumenti, è già passato all’azione: “L’America affronta minacce sempre più sofisticate al suo cyberspazio militare e civile. Allo stesso tempo, l’America non oppone deterrenti credibili e i nostri avversari lo provano ogni giorno con i loro attacchi”. Possono gli Stati Uniti restare immobili di fronte a un tale spiegamento di forze ?
La questione, spiega il colonnello, è che “il nostro concetto difensivo è fallace, e non abbiamo imparato la più semplice lezione della storia”. I firewall, i gateway, non sono altro che il corrispettivo dei castelli medioevali : funzionavano a quei tempi, ma oggi sono stati abbandonati . Per ogni intruso individuato e cacciato ce ne sono altri che agiscono indisturbati, che installano backdoor: “Il tempo per le fortezze su Internet è finito, anche se purtroppo l’America non se ne è accorta”.
La chiave è colpire i nemici prima che possano sferrare il proprio attacco . Il modo migliore per rendere inoffensiva l’aviazione nemica è distruggere i velivoli quando sono ancora a terra: su Internet, per il colonnello Williamson, vale lo stesso principio. Una difesa efficace nel cyberspazio è possibile: “Questo funzione può essere svolta da una botnet della Air Force”.
I più pessimisti si tranquillizzino: i militari della AFCYBER non puntano a ricreare l’ennesima rete di zombie , bensì a dotarsi di una “forza lavoro digitale” in grado di sostenere offensiva e controffensiva. Si potrebbe, per cominciare, installare il codice adatto alla nascita della botnet af.mil sul sistema di rilevazione intrusi dell’Air Force: l’apparato ha potenza di calcolo e banda sufficienti a sostenere il peso di questo compito, ma si tratterebbe pur sempre di un palliativo temporaneo.
Più interessanti sono le alternative proposte dal colonnello: tutti i computer dell’Air Force , quelli dei soldati e quelli dei civili, potrebbero essere impiegati allo scopo. E non si parla solo dei PC attualmente in uso, ma anche di quelli che sono stati dismessi perché datati: potrebbero essere installati altrove, dotati del malware di stato che li trasformi in zombie consapevoli, e fungere da pedoni in questa partita a scacchi che si disputa nel cyberspazio.
Una volta che il sistema abbia raggiunto un certo grado di maturità, tutti i computer governativi – non solo quelli delle forze armate – potrebbero essere collegati alla botnet: “Per generare la giusta quantità di forza per l’attacco, tutti i computer dovranno essere sotto il controllo di un singolo comandante”. Quest’ultimo a sua volta si coordinerà con altri ufficiali che gestiscano i vari teatri del conflitto: i nemici si moltiplicano , e occorreranno molte forze e molto impegno per sconfiggerli tutti.
Certo – ammette – esiste una piccola falla in questo ragionamento: per colpire le botnet nemiche occorrerà colpire i computer di cui sono composte. Ma questi, spesso, non sono altro che computer di cittadini inconsapevoli , infettati da un virus preso chissà come e chissà dove: “I computer dei civili potrebbero essere attaccati – ammette Williamson – ma solo se il nemico ci costringerà a farlo”. In nessun modo si consentirà agli opponenti di “nascondersi dietro le gonne dei loro civili”, anzi occorre invece chiedersi se “il proprietario di quel computer sia davvero innocente”: se il suo PC è diventato parte della botnet è stato quantomeno “colpevolmente negligente”.
E se si trattasse dei computer di cittadini di paesi alleati ? Certo, in quel caso la faccenda si complicherebbe, ma è questione “più politica che legale”. Agli USA spetterebbe il difficile compito di spiegare ai paesi amici il perché la loro infrastruttura informatica è stata rispedita all’età della pietra , ma si tratta di una possibilità remota, evitabile con la cooperazione preventiva, e comunque agli Stati Uniti spetta il diritto di difendersi come a chiunque altro.
Certo, ammette Williamson, un approccio del genere presenta difficoltà oggettive , sfide complesse dal punto di vista della creazione della rete o della gestione della stessa: bisognerà ad esempio prevedere un metodo per tenere al sicuro gli ospedali da questo tipo di attacchi, per minimizzare i danni collaterali . Ma gli USA hanno bisogno della capacità di “bombardare a tappeto” il cyberspazio altrui, di dotarsi di un’arma che altri hanno già nel loro arsenale . La corsa al riarmo “è già iniziata”, non c’è nulla che possa fermarla.
“I giorni delle fortezze sono finiti, anche nel cyberspazio” sentenzia il colonnello Williamson: “Non possiamo consentire agli avversari di manovrare indisturbati in questo contesto: la botnet af.mil contribuirà a sconfiggere i nemici, o a colpirli prima che mettano piede sulle nostre spiagge”.
Luca Annunziata