Il cyber-nemico nel cuore dell’America

Loading

Una tela di ragno cinese sta avvolgendo Washington ed è lunga 2.500 anni. Se è vero, come denuncia il Post, che non ci sono server e banche dati nella capitale che il ragno di Pechino non abbia raggiunto e succhiato, sarebbe soltanto la versione tech di quello che Sun Tzu predicava 500 anni prima di Cristo nell’Arte della Guerra,
capitolo 13: «Dalla conoscenza del nemico dipende il successo delle armi».
Inutili le smentite e le proteste di innocenza. Il cyber-spionaggio, lo hackeraggio, cioè la penetrazione illegittima dei computer altrui per succhiare dati segreti o per paralizzarli, è il terreno sul quale si combatte e si vincerà  la guerra del futuro, anche senza bombe e massacri. La praticano tutti, quelli che si atteggiano a preda e quelli che tessono la tela del ragno, come gli attacchi dell’intelligence israeliana e americana ai computer che controllano le centrali nucleari iraniane con il supervirus Flame, fiamma, dimostrarono.
Il governo di Pechino nega indignato e nessuno gli crede. L’amministrazione di Washington protesta e minaccia, furiosa non soltanto per la violazione di segreti di stato, banche dati, archivi giornalistici, grandi studi legali, Camera e Senato, ma, forse ancor di più, per l’umiliazione di vedere l’America battuta in quel gioco dell’alta tecnologia nel quale si sentiva suprema. È possibile che ancora una volta, come già  negli Anni ’30 quando gli esperti consideravano i giapponesi un popolo arretrato e incapace di minacciare la supremazia militare e tecnologica di Usa e Regno Unito nel Pacifico, sia scattata la sottovalutazione di altri popoli, soprattutto orientali.
Se si chiede agli specialisti di cybersicurezza, scrive il Washington Post che da anni subisce le infiltrazioni degli hacker cinesi che puntano soprattutto ad agende riservate, scoop in cottura, numeri di telefono segreti, vi risponderanno che nella capitale americana non ci sono istituzioni, agenzie, ministeri, uffici di lobbisti, che le zampe del ragno di Sun Tzu non abbiano raggiunto. «Mi chiedo come facciano a selezionare e utilizzare quella enormità  di dati che rubano, misurabile in terabyte, mille miliardi di byte» dice Shawn Henry, ex responsabile del controspionaggio informatico allo Fbi. Probabilmente con un miliardo e 344 milioni di abitanti non mancano il tempo e il personale.
Lo spionaggio silenzioso, che lo stesso Henry paragona a un uomo invisibile che «frughi nei vostri armadi», è massiccio e indiscriminato. Lo studio di Mandiant, la società  anti hacker ingaggiata dal Post, ha accertato che 141 istituzioni pubbliche e private e 20 società  editoriali sono state violate dai cinesi, ma questo è soltanto il numero di quelle accertate. Il ragno cerca di avvolgere chiunque, e qualunque ente, che possa aiutarlo a ricostruire nel dettaglio la rete delle persone, i loro rapporti, la loro influenza. Sembra che, prima ancora di utilizzare i dati rubati, voglia frugare per capire come funzioni dal di dentro una macchina del potere politico, economico, finanziario, culturale tanto diverso da quello cinese. E magari colpire, via America, il dissenso politico e religioso interno. Chi scrive di Tibet ha la certezza di essere frugato.
I tempi dello spionaggio industriale e militare in stile Kgb o Gru, l’intelligence militare sovietica, sono agli sgoccioli. Si possono ancora smascherare e smantellare false aziende commerciali, come la Arc Electronics di Houston, creata da un russo naturalizzato americano, Alekander Fishenko, che acquistava materiale elettronico sofisticatissimo e lo spediva a Mosca, nonostante il divieto assoluto di esportazione. Ma gli anni romanzeschi del Konkordski, il supersonico civile Tupolev Tu-144 mirabilmente simile al progetto Concorde franco-inglese, o dei piani dettagliati del cacciabombardiere Tornado arrivati prima al Cremlino che agli stabilimenti europei sono, più che lontani, superati.
Le “trappole al miele” tese dalla bella Anna Chapman, che da New York faceva da spalla proprio a Fishenko, diventano teneramente obsolete quando i disegni dettagliati, le conversazioni private, il “chi è” e “che cosa fa”, il quanto “conta” di ognuno, sono distanti i pochi secondi necessari a scaricare byte da un server, spesso attraverso piccole uscite di sicurezza lasciate dai programmatori stessi. «Ogni serratura può essere aperta» spiegava Jeff Sitar, il campione mondiale degli scassinatori di cassaforti classiche. «Tutti dobbiamo renderci conto che la sicurezza assoluta non esiste in informatica e che nessun network è inattaccabile» avverte, con qualche ovvietà , lo specialista di sicurezza al Centro per gli studi strategici e internazionali (Csis) James Lewis, dopo avere sigillato il server del Centro soltanto per vederlo penetrato.
Il duello fra la spada più affilata e lo scudo più robusto si riproduce secolo dopo secolo, lasciando sempre aperto il risultato. Le società  private che si occupano di costruire gli scudi ingigantiscono la minaccia, perché nel panico dei dati rapiti sempre più aziende ed enti ricorrono ai loro servizi per proteggersi. Lo spionaggio ha sempre fatto la fortuna del controspionaggio, e viceversa, e le nuove forme di guerra segreta non fanno eccezione a questa dinamica di mercato. Coca-Cola,
Apple, Lockheed Martin, McDonald’s sono state, fra dozzine di altre big, attaccate, probabilmente dai cinesi, ai quali oggi è facile attribuire ogni virus, ogni malware, ogni
phishing, la pesca attraverso l’utente che cade innocentemente nella rete, oggi ribattezzato spearphishing, da pescespada.
E se qualcuno si chiedesse quali segreti possa mai nascondere la cassaforte di una società  che produce gassose o frigge polpette, non vede il punto chiave della ragnatela cinese. Attraverso una super multinazionale come la Coca-Cola o la McDonald’s i cinesi ricostruiscono reti di influenze, meccanismi di finanziamento e di operazioni sui mercati delle valute per annullare gli sbalzi di valore, vedono come si costruisce un impero industriale e commerciale. Imparano. Ci sono, naturalmente, segreti militari e industriali, che i server di corporation come la Lockheed, la Boeing, la Raytheon possiedono e che i generali/ industriali cinesi ingordamente carpiscono, evitandosi anche la fatica dell’“ingegneria inversa”, fatta dai sovietici che dovevano smontare e poi tentare di rimontare copiandoli i pezzi e le parti rubate a Usa ed Europa. Ma l’intento è più vasto, meno ideologico dei Russi Anni ’60.
Sorprende, semmai, la sorpresa della dirigenza politica americana che ora si scompone proclamando, con il presidente della commissione intelligence del Senato, il repubblicano Mike Rogers, che «la minaccia sta crescendo in maniera esponenziale» e ne approfitta per criticare il presidente Obama: «Deve fare di più e spiegare ai cinesi che ci saranno gravi conseguenze per lo spionaggio informatico sponsorizzato dallo Stato».
Anche senza considerare che lo Stato, la Repubblica Popolare, nega ogni ruolo, dunque Obama parla a chi non ascolta. Era evidente che la esportazione massiccia di tecnologia, per inseguire costi di produzione disumani, avrebbe fatto rapidamente crescere le conoscenze. E con esse l’appetito, di cinesi che spesso vengono a specializzarsi in quelle università  americane che insegnano loro il modo per scardinarle.
Dopo avere dato ai cinesi un pesce per sopravvivere, secondo la celebre massima di Mao Zedong, hanno imparato a pescare. E la capitale della più grande democrazia del mondo, quella che ha sempre fatto, o ha detto di fare, della propria trasparenza e apertura una virtù cardinale, oggi rivive l’ansia di essere impigliata in una rete dalle quale potrebbe difendersi soltanto precipitando in una nuova paranoia cyber-maccartista. Ma nell’ora della connettività  istantanea e globale, dove le “cimici” negli uffici, i “coccodrillini” nei fili di rame telefonici, le microcamere e i microfilm sembrano antiquati come il vapore per aprire la posta altrui, non ci si può chiudere in cassaforte senza soffocare. Rimane, non per caso, ancora salvo il pianeta elettorale, dove il voto elettronico non è entrato. Nessun esperimento di elezione online ha soddisfatto la Commissione Federale per le Elezioni e si resta ai classici e pur imperfetti sistemi. L’incubo del “Manchurian Candidate”, del candidato alla Casa Bianca condizionato e programmato proprio dai cinesi, potrebbe realizzarsi. Non più con il lavaggio del cervello, ma con un semplice click da Pechino.


Related Articles

Repressione in Nicaragua, l’ex comandante sandinista Ortega è nudo

Loading

Ortega, dalla rivoluzione sandinista alla tirannia. In Nicaragua prosegue la prima rivolta mondiale della generazione “millennials”

Piketty: «Scongiurare la bancarotta servirà a non far morire l’euro»

Loading

L’economista anti austerity: i grandi Paesi Ue non titolati a dare lezioni

Perché diciamo grazie alla Gre­cia

Loading

Dal palco. L’intervento di Luciana Castellina alla manifestazione romana di ieri

No comments

Write a comment
No Comments Yet! You can be first to comment this post!

Write a Comment