Poco meno di 40 anni dopo le narrazioni fantascientifiche di William Gibson, gli hacker militari sono una realtà tangibile e le singole nazioni si stanno armando creando intere unità di hacker da “difesa”

Era il 1984 quando William Gibson (il padre della fantascienza cyberpunk) parlava di hacker militari rinnegati.

In un periodo in cui di “rete” si parlava solo nei suoi romanzi, e in qualche università californiana, Gibson narrava di hacker ex militari arruolati dalle grandi multinazionali per combattere la Yakuza, i governi e altre multinazionali (nel gergo di Gibson “corporations”).

Poco meno di 40 anni dopo gli hackers e la rete sono una realtà tangibile e le singole nazioni si stanno armando creando intere unità di hacker da “difesa”.

Per capire, al netto della fantascienza, l’utilità di avere unità militari strutturate, è bene fare un passo indietro, tornare a circa 20 anni fa e leggere un po’ di cose cinesi. Nel ‘99 viene pubblicato quello che, da molti esperti, viene considerato l’Arte della guerra 2.0.

Unrestricted Warfare (traducibile come “Guerra senza confini”) esce nel febbraio del 1999. Scritto da due alti ufficiali dell’esercito popolare cinese, Qiao Liang and Wang Xiangsui l’opera affronta i temi delle nuove guerre. Conflitti futuri e presenti (vi sono differenti esempi nel testo) dove al classico approccio simmetrico (due eserciti regolari che si fronteggiano) e asimmetrico (un esercito regolare e uno irregolare che usa tattiche di confronto come la guerriglia, gli Ied, etc.) si aggiunge un ulteriore livello: lo scontro con armi “più gentili” (dalla traduzione inglese “kinder weapon”).

Di cosa si tratta? Di una tipologia di armi che esula dalla funzione primaria di difendere o offendere (ogni tipo di arma ha questa duale applicazione dai fucili alle armi atomiche). Sono “armi” definibili tali per i risultati che permettono di ottenere, piuttosto che per la natura (o gli individui) che le ha create. In questo segmento si possono far rientrare tutta una diversa tipologia di armamenti che, pur non avendo una funzione di distruzione fisica, mentale o immateriale (pensiamo alle armi a impulso elettro magnetico) vengono di fatto considerate armi. Pensiamo solo, per dare una visualizzazione, al punto di vista ben espresso da Warren Buffet (che di lavoro non vende armi) qualche anno fa, in merito ai prodotti finanziari. Egli li descrisse come “armi finanziarie di distruzione di massa”. Una crisi finanziaria difficilmente può direttamente uccidere una persona, ma i danni da essa provocati (in questi giorni possiamo osservare le bolle esplose dal fenomeno Covid) possono essere molteplici e assimilabili, per effetto finale, a uno scenario post conflitto bellico.

Hacker militari, perché se ne parla ora

Con questa lunga premessa torniamo ai nostri hackers. A cosa servono e soprattutto per quale ragione gli eserciti di tutto il mondo li stanno reclutando e/o formando? Sempre più procedendo nei decenni le guerre sono divenute un evento scomodo, impopolare e, specie per le nazioni democratiche occidentali, difficili da gestire. Di qui la necessità di avere delle soluzioni più pacifiche o, quanto meno, che destino meno l’attenzione dei media. In una precedente analisi abbiamo parlato di droni da guerra e intelligenze artificiali (per correttezza algoritmi). In questo caso affrontiamo il tema di come si possa mettere in ginocchio una nazione che produce petrolio, oppure una borsa occidentale, semplicemente schiacciando un bottone (non è così semplice, ma era per rendere l’idea). Esistono dei nemici che questi hacker militari devono combattere, o meglio da cui la nazione deve difendersi? Certamente.

Qualche “caso storico” di hacker militari

Per mettere in ginocchio una nazione che ha una specifica industria leader di mercato ci sono due soluzioni. La classica, diretta, di solito un attacco militare (o varie forme di effettori umani che danneggiano le infrastrutture) oppure asimmetrico.  Un esempio da manuale, se parliamo di attacco asimmetrico, è stato quello dei droni kamikaze (si dice iraniani) contro impianti petroliferi sauditi.

Esiste, tuttavia, un attacco virtuale-digitale più “elegante” e gentile. Questo tipo di attacco ha il grande vantaggio di poter essere “coperto”. Come dire lanciare il sasso ma nascondere la mano. Nel 2009 un virus (Stuxnet) si diffuse in Iran grazie ad agenti stranieri non identificabili. Nel 2010 colpì le centrifughe nucleari iraniane. La sicurezza informatica di questi impianti era piuttosto scarsa. Più preoccupante, tuttavia, è che lo stesso virus (quanto meno con funzioni e attività molto simili, ma un nome più bello Shamoon)  “andò a spasso” e qualche tempo dopo mise in ginocchio gli impianti petroliferi dei vicini mediorientali.

Più recente l’attacco, che si imputa ad hackers militari russi, che ha interessato le infrastrutture della sicurezza statunitense. Anche in questo caso un attacco ben riuscito dove il vantaggio competitivo di usare giovani (si suppone dato il settore) soldati, comodamente posizionati in un’area sicura, invece di agenti alla 007 che arrivano e fan saltare in aria tutto (oppure alla tom cruise penzolando, come cotechini ad un filo, per rubare un hard disk ricco di dati).

E non dimentichiamo i sequestri digitali di intere città. Per quanto il Covid ha tenuto banco per tutto il 2020, non sono passati inosservati ai media stranieri i sequestri di intere città. Anche in questo caso sono state operazioni praticate da hacker indipendenti (meglio dire che non vi sono prove che dietro vi fosse la presenza di una struttura militarmente coordinate, appartenente a qualche nazione). L’efficacia di questi sequestri è stata varia. In alcuni casi i riscatti (in bitcoin) sono stati pagati, in altri casi no. Il danno finale non è stato fisico. Tuttavia le infrastrutture colpite (dai centri sanitari a quelli veterinati) hanno cagionato, per effetto a cascata, numerosi disservizi alla cittadinanza umana e non umana.

Applicazioni future

Se questi esempli possono sembrare limitati è bene pensare che, con la crescita della digilitalizzazione di industrie private, pubbliche e servizi al cittadino, il mondo degli hacker (militari/civili, buoni/cattivi, terroristi/guerrieri della libertà) crescerà esponenzialmente, tra cui ovviamente anche quello degli hacker militari. Giusto per dare l’idea, tutta l’industria 4.0 è un futuro parco giochi per hacker: molte PMI italiane si sono dotate, grazie anche alle varie Tremonti bis, ter, quarter etc…, di effettori (macchine eterodirette come i robot) 4.0 compliance. Una cosa molto importante, per la nostra manifattura. Diversamente, tuttavia, la dotazione di personale digitale atto a valorizzare le nuove macchine e predisporre sistemi di sicurezza ancora tarda ad arrivare.

Il caso di sequestro di città, i dati sensibili ovvio, è sicuramente interessante ma gli hacker del futuro avranno tante opportunità con cui giocare. Pensiamo, banalmente, ai comandi di una diga idroelettrica che può rilasciare o meno l’acqua in eccesso, inondando una città. Oppure un sistema di chiuse che protegge una città dall’alta marea che può essere hackerato. Se poi vogliamo entrare nel mondo droni la crescente presenza di droni aerei nell’industria (dai grandi produttori di energia alla logistica e trasporti e-commerce) sono un terreno fertile per hacker corporativi (civili), o hacker militari. Gli attacchi hacker per controllare da remoto uno o più droni sono solo una questione di tempo. Piuttosto famoso l’esperimento di un paio di anni fa dove hacker cinesi, per dimostrazione (di forza, aggiungerei) hackerarono una Tesla a distanza di 12 miglia.

Immaginate il danno economico, per una grande azienda, se un suo drone (veicolo di terra o peggio ancora aereo) venisse hackerato e poi scaraventato a massima velocità sui veicoli in movimento in autostrada, oppure contro bersagli morbidi come impianti energetici. In tal senso, quanto meno, alcune nuove soluzioni per “friggere” i droni ancora in volo esistono, ma sono costose e difficilmente dispiegabili ovunque.

Digital Army - Hacker militari - Esercito
Un futuro tra Digital Army e Hacker militari?

Digital army

Con questi casi presenti e futuri torniamo ai nostri soldati digitali. Dove si stanno arruolando? Un po’ ovunque. In Italia, per esempio, dal 2017 esiste il Comando Interforze per le Operazioni Cibernetiche (CIOC), che ha di recente cambiato comandante. Negli USA, a partire dal 2010, è stato coordinato un unico commando cybernetico sotto il nome del Cyber command con sede a Fort Meade nel Maryland. In Cina è presente l’unità 61398, tracciata la prima volta ufficialmente verso la metà del decennio passato. In Israele è attiva l’unità 8200, mentre in Iran sembra essere presente un differente numero di unità, senza un commando unico, assegnate alle differenti armate o corpi scelti (Pasdar, Baseji etc.). Anche in Nord Korea è presente un’unità: conosciuta in origine con il nome di Ufficio 121, è cresciuta molto, come riporta il BI arrivando ad un organico di 7000 uomini.

L’elenco potrebbe continuare con Russia, Australia, il resto delle nazioni dell’Unione. Ma per brevità possiamo terminare qui. Quello che è rilevante comprendere è che la crescente popolazione di millenials e generazione Z nasce “naturalmente” educata a una maggior presenza nel mondo digitale: che si tratti dei semplici social allo scaricare un film o un video game piratato sino al vero e proprio hacking (partendo da innocenti esplorazioni nel deep web a attività di violazione di sistemi).

Comprendere come queste capacità possano essere adoperate per il bene della nazione è un mandato di assoluta importanza per politici e aziende.

Scritto da:

Enrico Verga

Analista e Editorialista Leggi articoli Guarda il profilo Linkedin