Cyber Wars USA vs isis

Nel gennaio 1917, durante la Prima Guerra Mondiale, la Gran Bretagna intercettò un telegramma cifrato, il celebre Zimmermann Telegram, diretto dal ministro degli Esteri tedesco Arthur Zimmermann all’ambasciatore tedesco in Messico, nel quale veniva proposta un’alleanza tra la Germania e il Messico in funzione anti Stati Uniti. La scoperta di quel telegramma fece entrare Washington in guerra contro la Germania e cambiò il corso della storia. Nessuno poteva immaginare che un giorno la guerra sarebbe diventata virtuale. Questo atto è considerato dagli analisti uno dei primi esempi di guerra cibernetica. La Gran Bretagna riuscendo a decriptare il codice di comunicazione tedesco avevo hackerato la Germania.
Da allora le tappe del cyberwarfare sono state serrate. Negli ultimi venti anni è stata condotta una guerra invisibile, senza morti e senza feriti, ma che ha visto gli attori sul campo sferrarsi attacchi potentissimi. Nel 2010, ad esempio, un potente malware, Stuxnet, ha messo in crisi l’impianto nucleare di Natanz, in Iran. Le centrifughe del reattore usate per raffinare l’uranio impazzirono, rendendo il minerale del tutto inutilizzabile. Nessun sistema di allarme aveva rilevato il problema. Stuxnet era stato inoculato nella rete informatica di questa struttura iperprotetta da una chiavetta Usb infetta, sfruttando una vulnerabilità di Windows. Il malware era in grado di riprogrammare i computer industriali della Siemens utilizzati a Natanz in maniera del tutto silenziosa e invisibile. L’arma elettronica, secondo le rivelazioni di Edward Snowden era stata sviluppato dall’NSA, l’agenzia per la sicurezza nazionale del governo americano, con la collaborazione dell’intelligence israeliana.
Le cyber bomb dunque sono dannose tanto quanto quelle di metallo. E se fino ad oggi fortunatamente nessun attacco informatico ha avuto un reale impatto sulle nostre vite, ora le cose potrebbero cambiare: «La prossima guerra mondiale sarà una guerra informatica», ha avvertito John McAfee in un lungo editoriale pubblicato in rete. Secondo il programmatore, è infatti la dipendenza dai computer a renderci sempre più vulnerabili. Centrali elettriche, ospedali, impianti nucleari. Tutto ormai è controllato dalla rete. Basta entrare di nascosto, non visti, per mettere il nemico in ginocchio.
Secondo McAfee, Isis in questo senso rappresenta una delle minacce più grandi, non solo perché lo Stato Islamico è in grado di sferrarci attacchi terroristici e di conquistare territori. Bensì perché il Califfato sarebbe capace di colpire le nostri reti informatiche. «Lo Stato islamico avrà pure comportamenti medievali ma non sembra avere alcuna difficoltà nell’utilizzare la tecnologia per comunicare e reclutare». Dell’uso dei social media da parte di Isis molto si è scritto. In sintesi il gruppo terroristico di Al Baghdadi è il gruppo che fin qui meglio è stato in grado di piegare la tecnologia per i suoi scopi. Da Twitter fino a Telegram, ogni piattaforma social è stato utilizzata con sapienza per diffondere i proclami jihadisti. Così come è chiaro che per organizzare attentati e raid i terroristi hanno usato livelli più o meno sofisticati di crittografia per comunicare tra loro. Quello che non è per nulla chiaro è quale sia la potenza di fuoco a livello cibernetico del Califfato. E se il recente impegno (e l’ufficiale discesa in campo) degli Stati Uniti lascia pensare che la minaccia sia reale, è pur altrettanto vero che siamo di fronte a un nemico le cui strategie ci sono ancora sconosciute.

Ma come gli USA combattono la guerra informatica contro lo stato islamico?

Il cuore del sistema è il Cyber Command, struttura che oggi conta poco più di 6 mila uomini ed ha il suo quartier generale a Fort Meade, in Maryland, poco a nord di Washington, ed ha come vicina di casa l’Nsa. Altri «avamposti» a Fort Belvoir (Virginia), Fort Gordon (Florida) e il famoso Fort Huachuca, in Arizona. Famoso perché una volta era l’accampamento dei cavalleggeri afro-americani protagonisti della caccia agli Apaches mentre oggi ospita un reparto cyber, droni e unità di fanteria. La forza operativa è composta attualmente da 27 team che dovranno diventare, entro un paio d’anni, 133. Sono guerrieri che non sparano, ma fondamentali in questa nuova era. Tre le specialità. Team di protezione. Team incaricati della fase offensiva. Team che sorvegliano settori critici degli Stati Uniti in chiave anti-hacker.
Gli Stati Uniti quindi, nonostante non si conoscano realmente le armi informatiche che il sedicente Stato Islamico possiede, cerca di sorvegliarne il web, cerca di manipolare gli account dei militanti e sferra attacchi veri e propri per disarticolare la catena gerarchica jihadista, per evitare, come John McAfee sostiene, una terza guerra mondiale esclusivamente dominata da mezzi informatici.
Created By
Marco Casella
Appreciate

Credits:

Created with images by Arcaion - "the military infantry the army" • HeyRocker - "Satsop Nuclear Power Plant" • Phil Roeder - "Millions March NYC" • Kurdishstruggle - "Peshmerga | Kurdish Army" • robert.claypool - "United States Flag"

Made with Adobe Slate

Make your words and images move.

Get Slate

Report Abuse

If you feel that this video content violates the Adobe Terms of Use, you may report this content by filling out this quick form.

To report a Copyright Violation, please follow Section 17 in the Terms of Use.