Gli USA disvelano l’ultimo gradino del cyber warfare , la guerra tecnologica combattuta con agenti software intelligenti, armi elettroniche e nanobot WiFi. Lo scontro raggiunge il suo climax nel mondo dei microchip, dispositivi da miliardi di transistor chiamati a controllare radar, sistemi di puntamento missilistici e dispositivi di guida dei jet da combattimento del nuovo millennio.
Chip come Cell , costruito dal consorzio IBM-Toshiba-Sony e presente nella console da gioco PlayStation 3 così come nei blindati corazzati o negli apparati di check-up medico-sanitario, processori dotati di una potenza tale da venire comunemente definiti “intelligenti”, veri e propri cervelli dei macchinari in cui vengono integrati .
Ed è proprio il fronte dei microprocessori l’ultima frontiera della guerra di intelligence. Le agenzie di controspionaggio statunitensi temono che i villain più avanzati, leggi Cina e Russia, si adattino alle mutate condizioni , arrivando a infilare backdoor o trojan al silicio all’interno dei microchip costruiti nelle fabbriche dell’estremo oriente, laddove si realizzano produzioni in volumi per conto di società occidentali.
Gli episodi di terrorismo informatico – o presunto tale – partiti da computer cinesi e diretti ai sistemi statunitensi sono oramai all’ ordine del giorno . Questo preoccupa, come preoccupa taluni l’episodio dei radar siriani andati in panne durante un bombardamento israeliano dello scorso settembre. Quei radar furono vittime di un malfunzionamento nel momento stesso in cui avrebbero dovuto far valere le proprie qualità. L’evento ha portato molti a speculare sull’esistenza, nei microprocessori commerciali impiegati negli apparati, di backdoor segrete sfruttate dal Mossad, i servizi israeliani.
Modificare ad arte i processori, dicono i ricercatori, non sarebbe poi così difficile : i metodi variano dall’implementazione di circuiteria apparentemente ridondante all’interno delle unità logiche dei microchip, hacking a posteriori del design utilizzato per stampare i chip sui wafer nelle megafabbriche cinesi e taiwanesi o anche modifiche “a mano” realizzate incidendo direttamente sulla strumentazione di produzione.
Le CPU “con sorpresa” sono ora considerate una minaccia negli USA ed è per questo che il Dipartimento della Difesa ha istituito il progetto DARPA Trust in IC , il cui obiettivo finale è appunto lo sviluppo di nuovi strumenti di analisi e controllo per l’individuazione di circuiti integrati “maligni”, camuffati in processori per console o per il controllo dei lettori di dischi ottici di nuova generazione.
Partecipano al progetto tre distinte società, che attraverso l’implementazione di metodologie differenti sperano di ottenere i migliori risultati forensi: il metodo che sarà in grado di identificare almeno il 90% dei circuiti deviati artatamente inseriti in chip-campione sviluppati al MIT – e capace di rivelare il minor numero di falsi positivi – sarà adottato come sistema standard di analisi da parte del DoD.
Raytheon , Luna Innovations e Xradia , le tre società coinvolte, si sono rifiutate di svelare particolari dettagli circa i metodi che verranno sperimentati nel progetto Trust in IC, ma secondo le speculazioni circolanti sulle pubblicazioni specialistiche, il sistema di Xradia potrebbe implementare una qualche sorta di analisi spettrografica ai raggi X , sotto cui far passare ogni singolo layer del chip sotto esame, mentre quello di Luna Innovations coinvolgerebbe il controllo sistematico e approfondito dei componenti ridondati , senza alcun apparente contributo alle funzionalità generali del microprocessore.
I test sarebbero ad ogni modo già cominciati questo gennaio, e i primi rapporti preliminari sui risultati il DARPA dovrebbe riceverli entro il mese corrente. Qualora ci fossero riscontri positivi , le nuove tecnologie forensi potrebbero continuare il proprio raffinamento almeno fino al 2010, anno prefissato per la conclusione del progetto Trust in IC.
Alfonso Maruccia