Giovanni Vigna, docente di sicurezza in California: «Ecco come la cyberguerra è uscita dal web. E fa danni»

L'invasione dell’Ucraina è stata preceduta e poi accompagnata da un’operazione di hackeraggio in grande stile, capace di piegare funzioni centrali dell’apparato statale.

Secondo l’intelligence americana, i russi sarebbero in grado, se lo decidessero, di controllare e paralizzare il sistema elettrico, i trasporti, la finanza e le telecomunicazioni del Paese che stanno occupando. Un attacco per il quale la Russia respinge la paternità, ma che gli specialisti di settore fanno tutti risalire a loro. Definivamo già da tempo queste dinamiche con il nome di guerra cibernetica. L’“Operazione militare speciale” lanciata da Putin contro l’Ucraina il 24 febbraio ha conferito loro una nuova dimensione di cruda realtà, che abbiamo chiesto di analizzare a Giovanni Vigna, professore di Scienza dei computer all’Università della California, a Santa Barbara, e da 25 anni residente negli Usa. Nel 2011 Vigna ha fondato la società di cybersecurity Lastline, con cui ha raccolto 52 milioni di dollari di finanziamenti, prima della vendita, due anni fa, alla statunitense VMware, per cui continua a lavorare.

 

Al momento, in una fase di pausa dall’insegnamento, il professore presiede conferenze sul tema della sicurezza e collabora a progetti internazionali di difesa contro la pirateria.

Vigna, la guerra ha introdotto salti di qualità in quanto a tecnologia della cybersecurity?

«No. Gli attacchi sono tutti di tipo convenzionale: penetrano gli host per distribuire malware in una particolare rete. Tuttavia in Ucraina stiamo assistendo a una trasformazione rilevante della strategia. Stiamo passando dal classico ricatto, «se vuoi che il tuo computer riprenda a funzionare, devi pagarmi una somma di riscatto», alla pura funzione distruttiva delle infrastrutture, che può essere altrettanto incisiva quanto altri elementi di una guerra convenzionale. È bene precisare che gli attacchi non sono solo diretti all’Ucraina. Guardate per esempio all’efficacia del ransomware che ha colpito la Colonial Pipeline negli Usa, e che ha bloccato l’intera linea di distribuzione del carburante sulla costa orientale». 

È possibile attribuire alla Russia la matrice degli attacchi?

«Senza alcun dubbio. I loro hacker e i loro troll sono al lavoro da tempo in Ucraina per ottenere intelligence e creare disinformazione». 

Come ci si può difendere? Ci sono misure preventive da adottare?

«Si possono irrobustire le mura dei sistemi di accesso e delle autenticazioni. Poi, una volta entrati in stato di allerta, è fondamentale prestare una maggiore attenzione a fenomeni sospetti. Bisogna dedicare personale specializzato ad analizzarli, in modo da identificare e isolare la penetrazione del sistema il più presto possibile».

In tempi di “guerra fredda” contavamo il numero delle testate nucleari per stabilire una scala di valore tra le grandi potenze. C’è un metro di misura oggi che definisce il potere cibernetico?

«Il cyberspace è un grande equalizzatore, perché non è popolato da armi di superiore potenza, e nemmeno da eserciti. L’attività è sempre quella dei singoli collegati a Internet tramite un computer. Se dovessi scegliere tra la quantità di persone disponibili per lanciare un attacco e la loro qualità, sceglierei senz’altro la seconda, a scapito della prima. Ciò detto, gli Usa, la Russia e la Cina hanno investito ingenti capitali nello sviluppo della capacità offensiva e dispongono di un grande arsenale di armi da usare. A differenza delle bombe che si producono a migliaia, ogni arma cyber è monouso: una volta lanciata tutti sanno qual è il suo raggio d’azione e possono correre ai ripari». 

Questo materiale è già entrato a far parte del bagaglio di un’intelligence nazionale?

«Ci sono due livelli. Il primo, definito “strap intelligence”, è quello della conoscenza degli strumenti di attacco in funzione difensiva e preventiva. Un settore diffuso, del quale fanno parte moltissimi ricercatori non militari, incluso me. Su un altro piano c’è la conoscenza di cybersecurity nelle mani delle agenzie federali degli Usa. È lì che risiede il potenziale arsenale di attacco». 

L’arrivo del computer quantistico modificherà il terreno di gioco?

«Cambierà solo la scala perché i moderni algoritmi saranno insufficienti a operare, e ci sarà bisogno di nuovi, tra l’altro già allo studio degli esperti».

Cina e Russia stanno studiando la possibilità di dotarsi di Internet autonomi. Che effetto avrebbe tale sviluppo?

«Approfondirebbe il livello di sospetto reciproco e frazionerebbe una comunità finora unita. Pensiamo per esempio a quanto sta succedendo con l’arrivo sul mercato di chip di manifattura straniera. Gli Usa hanno bandito la vendita di prodotti Huawei perché spaventati dal possibile inserimento di backdoor, porte già disegnate per consentire l’accesso di malware». 

Il computer, la macchina che definisce il progresso più alto dell’ultima generazione, diventerà un’arma nelle nostre case?

«È meglio concentrarci a pensare all’apporto costruttivo che i cibernauti di tutto il mondo riescono a dare: si chiama mondo accademico, è multietnico e sganciato dal potere politico, e presenta un modello di cooperazione che dovrebbe ispirare anche altri aspetti della nostra vita comune».

© RIPRODUZIONE RISERVATA

Potrebbe interessarti anche

Ultimi articoli pubblicati