Come gli Stati Uniti hanno perso contro gli hacker

Visualizzazioni: 5
0 0
Tempo per leggere:2 Minuto, 23 Secondo

C’è un motivo per cui credevamo che l’errore che l’offesa potesse tenerci al sicuro: l’offesa era un sanguinoso capolavoro.

A partire dal 2007, gli Stati Uniti, con Israele, hanno sferrato un attacco all’impianto nucleare iraniano di Natanz che ha distrutto circa un quinto delle centrifughe iraniane. Quell’attacco, noto come Stuxnet, si è diffuso utilizzando sette buchi, noti come “zero giorni”, nel software industriale Microsoft e Siemens. (Solo uno era stato precedentemente divulgato, ma mai patchato). A breve termine, Stuxnet è stato un successo clamoroso. Ha riportato indietro di anni le ambizioni nucleari dell’Iran e ha impedito agli israeliani di bombardare Natanz e innescare la terza guerra mondiale. A lungo termine, ha mostrato agli alleati e agli avversari ciò che mancava e ha cambiato l’ordine mondiale digitale.

Nel decennio successivo nacque una corsa agli armamenti.

Gli analisti della NSA hanno lasciato l’agenzia per avviare fabbriche di armi cibernetiche, come Vulnerability Research Labs, in Virginia, che vendevano strumenti click-and-shoot alle agenzie americane e ai nostri più stretti alleati di lingua inglese Five Eyes. Un appaltatore, Immunity Inc., fondato da un ex analista della NSA, si è imbarcato su una pista più scivolosa. In primo luogo, dicono i dipendenti, Immunity ha formato consulenti come Booz Allen, poi l’appaltatore della difesa Raytheon, poi i governi olandese e norvegese. Ma presto l’esercito turco bussò.

Aziende come CyberPoint si sono spinte oltre, stanziandosi all’estero, condividendo gli strumenti e le attività commerciali che gli Emirati Arabi Uniti avrebbero alla fine rivolto ai propri dipendenti. In Europa, i fornitori dello spyware del Pentagono, come Hacking Team, hanno iniziato a scambiare quegli stessi strumenti con la Russia, poi il Sudan, che li ha usati con risultati spietati.

Poiché il mercato si espandeva al di fuori del controllo diretto della NSA, l’attenzione dell’agenzia rimase sull’offesa. La NSA sapeva che le stesse vulnerabilità che stava trovando e sfruttando altrove sarebbero, un giorno, respinte sugli americani. La sua risposta a questo dilemma è stata quella di ridurre l’eccezionalismo americano a un acronimo – NOBUS – che sta per “Nobody But Us”. Se l’agenzia trovava una vulnerabilità che credeva solo di poter sfruttare, la accumulava.

Questa strategia faceva parte di ciò che il generale Paul Nakasone, l’attuale direttore della NSA – e George Washington e lo stratega cinese Sun Tzu prima di lui – chiamano “difesa attiva”.

Nella guerra moderna, la “difesa attiva” equivale ad hackerare le reti nemiche. È la distruzione reciproca assicurata per l’era digitale: siamo entrati nelle reti di troll della Russia e nella sua rete come dimostrazione di forza; Gli impianti nucleari iraniani, per estrarre le sue centrifughe; e il codice sorgente di Huawei, per penetrare i suoi clienti in Iran, Siria e Corea del Nord, per spionaggio e per istituire un sistema di allerta precoce per la NSA, in teoria, per evitare gli attacchi prima che colpiscano.

#gli #Stati #Uniti #hanno #perso #contro #gli #hacker

Informazioni sull\'autore del post

admin

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *