Guerra cyber, ecco come la combattono gli Usa
Tecnologia

Guerra cyber, ecco come la combattono gli Usa

Sono 231 gli attacchi effettuati dalle agenzie di spionaggio statunitensi dal 2011 grazie ai soldi del “Black Budget”

Cominciano a diventare pubblici i primi numeri di una campagna clandestina di cyber war effettuata dagli Stati Uniti sul mondo cyber. Azioni di spionaggio, sabotaggi informatici e vere azioni di guerriglia sarebbero alla base di alcuni documenti top-secret ottenuti dal Washington Post. Le nuove prove, in linea con quelle rilasciate dal Guardian grazie al lavoro di Edward Snowden, pongono ulteriori conferme sul crescente utilizzo da parte del governo USA di pratiche di cyber war con lo scopo di infiltrarsi e sabotare reti informatiche nemiche.

Lo sforzo dell’intelligence americana si concentrerebbe all’interno del programma GENIE grazie al quale specialisti informatici irrompono in reti straniere così da essere messe sotto occulta osservazione degli Stati Uniti. Lo stesso GENIE sarebbe alla base del lancio di Stuxnet , il worm sviluppato dagli USA e Israele nel 2006 nell’ambito dell’operazione “Giochi Olimpici” con cui gli States spiarono le mosse della centrale nucleare iraniana di Natanz con l’obiettivo di sabotarne la centrifuga e arrestarne il lavoro.

Ma da dove deriva la grande quantità di risorse messe in campo dagli USA per gli attacchi informatici sferrati in passato?

Sempre secondo il Washington Post , le agenzie di spionaggio statunitensi godrebbero di un cosiddetto “Black Budget ” di almeno 52,6 miliardi di dollari l’anno. Una cifra che viene scoperta grazie al Datagate e ai leak di Snowden e che mette in luce come, nonostante il governo rilasci annualmente l’ammontare complessivo della spesa per l’intelligence, non si conosca mai perfettamente il modo in cui quei soldi vengono utilizzati o ripartiti nei diversi reparti.

I documenti forniti dall’ex informatico della NSA descrivono una campagna di intrusioni digitali molto più ampia di quello che Obama vorrebbe far credere. La portata totale delle azioni riguardano una vera e propria evoluzione nella politica americana che in passato ha cercato di condannare, come norma internazionale, gli atti di cyber terrorismo, evidentemente divenuti centrali come arma governativa. Non a caso delle 231 operazioni condotte nel 2011 quasi i tre quarti riguardano obiettivi “prioritari” come l’Iran, la Russia, la Cina e la Corea del Nord e i loro progetti nucleari.

Entro la fine dell’anno GENIE permetterà di controllare almeno 85.000 macchine informatiche in tutto il mondo ; un numero quattro volte superiore alla cifra del 2008 che era di poco superiore ai 20.000 sistemi informatici. Secondo un documento rilasciato nei giorni scorsi, la NSA ha messo on-line un sistema automatizzato, con nome in codice TURBINE, che è in grado di gestire “milioni di impianti” per la raccolta di informazioni strategiche. Una volta entrati in un sistema ostile, i tecnici della NSA del gruppo Tailored Access Operations (TAO) traducono il codice in un software proprietario per scrivere poi le proprie regole e spingere il sistema a fare ciò che vogliono (con una certa dose di prudenza). Gli ingegneri della NSA preferiscono attingere informazioni da reti di computer individuali piuttosto che da grossi server perché ogni computer appartiene ad una rete: hackerandoli uno ad uno si riesce ad arrivare a quello centrale raccogliendo per strada numerosi dati utili.

A volte lo scopo di un impianto creato dal TAO è di creare una porta di servizio per una “visita” successiva. Questo perché in quel momento i computer violati potrebbero non contenere le informazioni ricercate ma non ci si preclude la possibilità che possano averle in futuro. Secondo tecnici statunitensi, con l’evidente sforzo di difendere le proprie ragioni, queste operazioni non sarebbero da considerarsi come “attacco” ma solo “sfruttamento” di sistemi preesistenti. Dite che il governo USA, una volta che tutto il mondo è venuto a conoscenza di quello che la NSA fa, deciderà di alleggerire la mano o spiegare meglio il funzionamento dei suoi sistemi di monitoraggio? Per nulla. Secondo i documenti del Post, è già pronto nello Utah (dove c’è una sede della NSA) un centro di calcolo ad alte prestazioni in grado di gestire “l’archiviazione, l’analisi e la produzione di report dell’Intelligence nazionale”.

 

I più letti

avatar-icon

Antonino Caffo

Nato un anno prima dell’urlo di Tardelli al Mondiale, dopo una vita passata tra Benevento e Roma torno a Milano nel cui hinterland avevo emesso il primo vagito. Scrivo sul web e per il web da una quindicina di anni, prima per passione poi per lavoro. Giornalista, mi sono formato su temi legati al mondo della tecnologia, social network e hacking. Mi trovate sempre online, se non rispondo starò dormendo, se rispondo e sto dormendo non sono io. "A volte credo che la mia vita sia un continuo susseguirsi di Enigmi" (Guybrush Threepwood, temibile pirata).

Read More