Corporate security e protezione della rete: il caso F 35

in Difesa/INNOVAZIONE by

Le intrusioni e i furti di dati aziendali non potranno che crescere data l’importanza che il web riveste nel commercio, nei servizi, nelle comunicazioni. Questo genere di argomento, però, risulta tanto attraente quanto poco apprezzato sotto il profilo dell’importanza che riveste.

Mossi dalla consapevolezza dell’esistenza di nuove minacce, Stati ed aziende hanno iniziato a prendere contromisure dotandosi, per così dire, di pool di esperti informatici. E’ ragionevole pensare che attacchi di una certa importanza avvengano di continuo e l’ipotesi che attori statali ne siano coinvolti in veste di attaccanti ed attaccati  non è né remota né fantascientifica. Ne è esempio il caso dell’ormai famigerato velivolo da combattimento F 35.

Il progetto di questo caccia di nuova generazione è stato al centro di un vero e proprio attacco informatico nel 2012, un’azione di spionaggio condotta a regola d’arte, che ha causato non poco imbarazzo tra le alte sfere militari ed aziendali coinvolte. La serie di eventi verificatisi ha messo in serio pericolo alcune delle armi più avanzate sul mercato, esponendo l’intero apparato ad azioni di sabotaggio e quindi di interruzione dei progetti stessi, infiltrazione all’interno dei sistemi di rete di un elevato numero di computers appartenenti ad aziende che hanno sottoscritto contratti di milioni di dollari con il governo degli Stati Uniti e quindi alla potenziale penetrazione dei sistemi informatici degli stessi apparati istituzionali.

Quella che ha descritto Shane Harris sulla base di fidate fonti d’intelligence è a tutti gli effetti un’operazione di guerra condotta da un gruppo di informatici nelle maglie di una parte del sistema industriale e della difesa statunitense. La quantità di dati rubati è impressionante: si stima sia stato sottratto l’equivalente del 2% dell’intera biblioteca del Congresso americano. Decine di progetti, migliaia di files riservati relativi allo sviluppo di tecnologia, mezzi, armamenti.

Diversamente da quanto accade per i sistemi informatici governativi che per ovvie ragioni sono altamente sorvegliati e protetti (molto spesso le informazioni classificate non sono tenute in sistemi connessi alla rete), questo non accadeva con le aziende che collaboravano con il governo. Di conseguenza accedere a queste ultime è stato più semplice. Le indagini scontratesi con il primo ostacolo di una tardiva scoperta dell’attacco hanno dovuto affrontare poi la difficoltà di dover risalire alla fonte da cui l’infiltrazione era partita.

La complessità dell’apparato dei contractors industriali statunitensi ha reso l’operazione titanica, ed il tutto era complicato dalla particolarità del progetto del caccia stesso: l’utilizzo massiccio di alta tecnologia che permette al velivolo di compiere anche un semplice volo fa affidamento su milioni di codici che riguardano la logistica, l’avviamento dei sistemi di bordo, delle comunicazioni ecc. Un sistema così complesso ed interconnesso si è dimostrato una vera e propria spina nel fianco per gli investigatori, che hanno dovuto compiere un lavoro enorme per identificare la faglia tra le centinaia di imprese che a vario titolo erano impiegate nel progetto F 35. Insomma, continua Harris, le spie si sono trovate in quello che potrebbe definirsi un target-rich environment, un ambiente ricco di obiettivi.

Molti esperti definiscono il progetto dello Joint Strike Fighter juicy, ossia succoso per molti hackers; alcuni commentatori ritengono che il sistema alla base del funzionamento dell’aeroplano (un cervello elettronico) lo renda simile ad un drone, asserendo che il pilota più che pilotarlo si limiti a copilotarlo.  Il caccia utilizza quello che viene definito sistema fly by wire, un complesso impianto che commuta i comandi e qualunque altro tipo di indicazione in segnali elettrici, i quali intervengono in ogni istante modificando, stabilizzando, correggendo gli assetti, fornendo informazioni, dati rilevati ed occupandosi di tutto ciò che riguarda il volo ed il velivolo. Questo sistema, in uso da anni ma sempre più presente e pervasivo, gestisce e permette qualunque attività e richiede un continuo controllo e monitoraggio: proprio tale dipendenza renderebbe questa formidabile arma molto più vulnerabile ad attacchi cyber.

13-images1307189-so-sanmh-suc-manh-chien-dau-co-trung-quoc-nuoc-ngoai-datviet-vn-17-1388154406265

Quello che stupì maggiormente i tecnici militari e dell’ FBI quando bussarono alla porta delle aziende coinvolte non deve sorprendere: alcuni manager delle compagnie i cui sistemi di sicurezza erano sottoposti ad investigazione ignoravano l’esistenza dell’aspetto cyber nella logica di protezione aziendale, sebbene la totalità delle informazioni fosse conservata online o facilmente accessibile attraverso la rete. Assieme a progetti ed informazioni sottratte riguardanti l’ F 35, le ricerche hanno portato alla luce attacchi relativi al programma missilistico Patriot, all’elicottero Black Hawk ed al famoso precursore della nuova generazione di aerei militari made in USA, l’ F 22 Raptor.

Questa vera e propria emergenza nazionale ha sollevato importanti dubbi sulle modalità di concepire e realizzare un sistema di sicurezza aziendale. L’indagine si è spinta fino ad ispezionare quali tipi di computers e quali programmi utilizzassero gli impiegati ed i dirigenti delle aziende a vario titolo coinvolte, quali dati di accesso fossero necessari, quali e quanti sistemi di sicurezza ogni impianto contemplava per la salvaguardia delle informazioni. Uno dei timori maggiori era infatti che tra i dati sottratti vi fossero quelli relativi ai sistemi di difesa ed attacco del velivolo, il che avrebbe potuto portare in caso di utilizzo dello stesso ad una perdita totale di efficacia del mezzo in caso di combattimento. In sintesi, la paura era che il caccia si trovasse ad affrontare altri velivoli in combattimento in una condizione di totale inferiorità.

L’indagine ha potuto evidenziare i punti deboli dei sistemi di sicurezza e quali colli di bottiglia presentavano le varie catene di realizzazione dei progetti portando grandi benefici alla cooperazione tra apparato governativo ed aziende. A seguito dell’inchiesta si è dato il via ad un processo di riscrittura dei codici software del velivolo che ha portato ad oltre un anno di ritardo sul progetto iniziale ed un aumento dei costi di circa il 50%.

Stando alle informazioni che la fonte di Harris rivela è verosimile che tale serie di attacchi provenisse dalla Cina, sebbene non se ne possa avere la totale certezza. Perché proprio la Repubblica Popolare? Due plausibili spiegazioni: la crescita e lo sviluppo tecnologico strabiliante conosciuto dal governo di Pechino (che secondo autorevoli membri dell’ FBI è da ritenere un risultato in parte ottenuto grazie alle informazioni sottratte) e la forte somiglianza che lega l’ F 35 e l’ F 22 con il J 20 ed il J 31 cinesi (vedi foto sopra).

Al momento la tecnologia americana resta la più avanzata ed in caso di confronto i caccia americani avrebbero di gran lunga la meglio sui rispettivi asiatici. Il punto però è anche questo: sottrarre informazioni, ammette l’FBI, permette ai competitors di superare limiti temporali legati alle tempistiche dello sviluppo di nuova tecnologia necessaria accorciando il divario con le grandi potenze e permette di ottenere guadagni significativi sui costi di sviluppo e ricerca.

La pericolosità e la gravità di tale evento ha avuto come risultato l’immediata convocazione di un tavolo di esperti del settore pubblico e privato che ha portato ad un saggio scambio di dati, pareri, buone prassi; la collaborazione ha fatto si che fossero diffusi all’interno della rete così creatasi dati relativi ad appalti, forniture, personale impiegato, software ed infrastrutture utilizzate. Ciò detto, occorre precisare che proprio gli Stati Uniti da anni sono tra gli attori principali nella guerra cibernetica e che non è recente l’utilizzo massiccio di tale tecnologia per i fini più disparati che riguardano da un lato la protezione di dati relativi ad interessi industriali e dall’altro la sacrosante sicurezza nazionale, per continuare con azioni di sabotaggio industriale ed economico nei più svariati settori.

 

Lascia un commento

Your email address will not be published.

*