10 minute read
Cyberspace & Financial War, di Luigi Martino pag
Cyberspace & Financial War
di Luigi Martino 449
Advertisement
Dopo il 1945 le forme non militari di guerra economica sono diventate sempre più complesse ed efficaci quanto più legalizzate a livello internazionale. Tuttavia le forme illegali (aggiotaggio, spionaggio, sabotaggio, boicottaggio, insider trading, corruzione, contraffazione, riciclaggio, ecc.) non sono scomparse e nell’era dell’informazione e del cyberspazio sono fortemente potenziate dalle information and Communication technologies (ICT). Di conseguenza gli Stati (ma come vedremo anche gli attori non statali) si sono dotati di ‘arsenali’ illegali per condurre guerre economiche sporche, e non solo contro l’avversario dichiarato, ma pure contro gli alleati rivali. L’elemento che distingue la guerra economica con mezzi illegali dalla pura criminalità informatica sta nella natura politica sia del mandante (un attore internazionale) sia dello scopo (infliggere un danno politico e non trarne un semplice profitto economico)1. E’ in atto una vera e propria ‘corsa agli armamenti’ cyber, che hanno accresciuto le capacità di frode (ad es. contro le piattaforme bancarie di pagamento), furto (di segreto industriale e proprietà intellettuale) e sabotaggio (come nel caso dell’attacco informatico contro la compagnia petrolifera Saudi Aramco nel 2012), anche a scopo terroristico.
Gli studi sulle forme informatiche di guerra economico-finanziaria sono ancora pionieristici2, ma già cominciano a delinearsi alcune linee di ricerca
1 Cfr. J. C. Zarate, The Cyber Financial Wars on the Horizon: The Convergence of Financial and Cyber Warfare and the Need for 21st Century National Security Response, Center on
Sanctions and Illicit Finance, July 2015. 2 Cfr. James A. Green (Ed.), Cyber Warfare: A multidisciplinary Analysis, Routledge, 2015;
Camille Marie Jackson, «Estonian Cyber Policy after the 2007 Attacks: Drivers of Change and Factors for Success», New Voices in Public Policy, VII, Spring 2013, George Mason
University (gmu.edu); David Hollis, «Cyberwar Case Study: Georgia 2008», Small Wars
Journal, January 2011 (PDF); Kim Zetter, «An unprecedented look at Stuxnet, the world’s first digital weapon», Wired, 3 November 2014; Kim Zetter, «Inside the Cunning, Unprecedented Hack of Ukraine’s Power Grid», Wired, 3 March 2016; UNIDIR, The Cyber In-
450
Economic WarfarE - PotEri E armi dElla guErra Economica
e di analisi.
Con l’età dell’informazione infatti, il cyberspazio è divenuto il nuovo terreno di competizione tra le grandi potenze. Il parallelo processo di internazionalizzazione dell’attività umana (la c.d. globalizzazione) ha conosciuto una nuova fase in cui il controllo diretto delle LOC/SLOC geografiche sta diventando sempre più secondario rispetto al controllo delle LOC cibernetiche. La vicenda della prima globalizzazione (1870-1914) ammonisce che la competizione economica non solo convive con l’interdipendenza economica, ma può addirittura accrescersi: il che offre una chiave di lettura dell’attuale disordine internazionale.3
Non a caso, come ha brillantemente spiegato Juan C. Zarate, stiamo assistendo sempre di più a una vera e propria interdipendenza e convergenza tra ambiente cyber e dimensione finanziaria.4
Un’evoluzione dunque, che non stenta a essere valutata come una minaccia non solo di carattere economico, ma anche e soprattutto direttamente collegata con la sicurezza nazionale degli Stati. A tal proposito, come ha fatto giustamente notare Mike McConnell, ex Director of National Intelligence «If we were in a cyberwar today, the United States would lose. This is not because we do not have talented people or cutting-edge technology; it is because we are simply the most dependent and the most vulnerable. »5
Emerge dunque, un trend in continua crescita che evidenzia il trade-off esistente tra maggiore informatizzazione e minore capacità di protezione da parte degli Stati altamente interdipendenti dai sistemi informatici. Ma la
dex International Security Trends and Realities, PDF; v. pure Stephanie Meulenbelt, «The
‘Worm’ as a Weapon of Mass Destruction, The RUSI Journal, vol. 157, No. 2, pp 62-67;
Stockholm International Peace Research Institute, Information and communication technology, cybersecurity and human development, SIPRI Year Book 2016; Myriam Dunn
Cavelty, The Militarization of Cyberspace: Why Less May Be Better (PDF); R. Deibert and
R. Rohozinski, «The new cyber military-industrial complex», The Globe and Mail, March 28, 2011; Jennifer Valentino-DeVries, Lam Thuy Vo and Danny Yadron, «Cataloging the
World’s Cyberforces», The Wall Street Journal, Dec. 28, 2015. 3 Cfr. N. De Scalzi, L. Gudas e L. Martino, Intelligence economica: limiti e prospettive dell’interesse economico Nazionale nella geopolitica del XXI secolo, in U. Gori e L. Martino (cur.), Intelligence e Interesse Nazionale, Aracne, Roma, 2015. 4 Cfr. J.C. Zarate, op. cit. 5 Citazione ripresa da J.C. Zarate, The Cyber Financial Wars on the Horizon, p. 6.
CyberspaCe & FinanCial War 451
guerra combattuta attraverso il domino cyber non è una ‘guerra’ nel senso clausewitziano del termine, piuttosto si è difronte a un nuovo concetto di arma che, per riprendere il libro Guerre senza limiti, mira a colpire obiettivi della società civile per innescare fattori di instabilità.6
In tale contesto, il sistema finanziario delle Borse è diventato uno degli obiettivi privilegiati. Infatti, negli ultimi anni, a causa soprattutto della crescente pervasività delle tecnologie ICT, si è diffusa l’idea (grazie anche alla risonanza mediatica) circa la possibilità di sferrare un attacco cyber ai sistemi elettronici che controllano e gestiscono lo scambio dei titoli nelle Borse (di Londra e New York in particolare), con l’obiettivo di provocare perturbazioni finanziarie piuttosto che ricavare un guadagno economico. Stando a quanto scrive David J. Katz nel suo paper Conflict by Other Means: Waging Financial War,
«Financial warfare can assist the warfighter by halting an enemy’s capability to produce and distribute war materials, fund training, operations, or proxies. Financial warfare can amplify and accelerate the damage inflicted by economic warfare. Financial warfare spoofing operations can assist intelligence collection by isolating and mapping crisis response patterns of individual adversaries, organizations, nations, and regime elites. The aim of financial warfare is, quite literally, to disarm opponents by reducing their ability to finance production or distribution, complete transactions, or manage the consequences of a transaction failure. If precisely employed, financial warfare can reduce a targeted society’s will and cohesion by forcing upon it, in stark terms, the daily necessity to choose between ‘guns’ or ‘butter.’ This dilemma highlights and magnifies the real, immediate, and personal consequences of resource allocation. Deployed within an indigenous society’s political framework, financial warfare can deepen the divide between rival constituencies, reducing societal cohesion and inciting civil unrest”.7
Dunque, al crescere delle cyber capabilities si associa un utilizzo sempre maggiore (e migliore) degli strumenti informatici utilizzati per allar-
6 Cfr. Liang Qiao, Xiangsui Wang, Guerra senza limiti. L’arte della guerra asimmetrica fra terrorismo e globalizzazione, edizione italiana a cura di F. Mini, Libreria Editrice Goriziana, 2001. 7 Cfr. David J. Katz, «Conflict by Other Means: Waging Financial War», Parameters (Strategic Studies Institute, U S Army).
452
Economic WarfarE - PotEri E armi dElla guErra Economica
gare il perimetro del campo di battaglia divenuto ormai ‘virtuale’ ma che produce effetti reali. Lo dimostra infatti, uno dei più famosi (e rilevanti) attacchi condotti contro il sistema finanziario statunitense.
Stando alla rivista Businessweek di Bloomberg, nel luglio 2010 hacker russi hanno effettuato l’operazione (molto probabilmente state-sponsored) denominata «Nasdaq Hack»8. Attraverso un’analisi condotta dall’FBI è emerso come il malware si era infiltrato nei server della società che gestisce gli scambi nella Borsa di New York. L’evento ha spinto rapidamente sia la National Security Agency (NSA) e la National Cybersecurity and Communications Integration Center (NCCIC) ad avviare le indagini e a valutare i possibili effetti di un default di Wall Street. Per un periodo di cinque mesi, le agenzie governative degli Stati Uniti hanno lottato per contrastare l’attacco informatico e ripristinare il servizio (sicuro) del sistema informatico del Nasdaq senza avere la certezza che gli aggressori non avessero compromesso la piattaforma di trading. Infatti, dalla relazione rilasciata dalla NSA in relazione alle valutazioni dell’attacco è possibile leggere:
«Elite Russian hackers had breached the stock exchange and inserted a digital bomb. The best case was that the hackers had packed their malware with a destruction module in case they were detected and needed to create havoc in Nasdaq computer banks to throw off their pursuers. The worst case was that creating havoc was their intention. President Obama was briefed on the findings».9
Il «Nasdaq Hack» non aveva scopi puramente speculativi: dimostrare la vulnerabilità del potere finanziario occidentale agli attacchi informatici ha avuto come obiettivo il valore politico della vulnerabilità stessa, come sottolineato anche da uno studio condotto dal RUSI.10
Finora non vi sono stati attacchi informatici in grado di provocare il collasso degli scambi dei titoli in borsa, ma la sola idea che ciò sia possibile incide sul processo decisionale politico.11
8 Cfr. M. Riley, «How Russian Hackers Stole the Nasdaq», BusinessWeek, July 17, 2014. 9 Citazione ripresa da M. Riley, op. cit. 10 Cfr. John Bassett and David Smart, «Cyber-attacks on the stock exchange: Threat, motivation and response», RUSI, 2011. 11 Ibidem.
CyberspaCe & FinanCial War 453
Le motivazioni che si celano dietro un attacco cyber sul mercato azionario potrebbero sembrare in apparenza ovvie, lasciando intravedere un obiettivo unico: il guadagno criminale. Tuttavia, dietro un attacco di questo genere ci sono ostacoli di complessità, rischi e costi. In particolare, ciò che renderebbe “politici” questo tipo di attacchi risiede in una semplice analisi delle difficoltà che demarcano la differenza tra un semplice gruppo di attori criminali e un apparato statale. Queste difficoltà sono: 1. progettare l’attacco per raggiungere l’effetto sperato; 2. essere sicuri che il risultato sarà in linea con le loro aspettative, 3. eludere il rilevamento e la rappresaglia.
Gli autori dell’attacco devono inoltre avere accesso al capitale per finanziare il malware da utilizzare e soprattutto, avere accesso a delle informazioni che possono essere reperibili solo tramite un diffuso servizio di intelligence. In definitiva, attraverso un semplice calcolo costi-benefici, emerge come ci siano modi molto più redditizi per i criminali di trarre profitto dagli attacchi informatici - modi che sono meno glamour ma più affidabili, come l’estorsione o il furto.12
Ne consegue che, data l’analisi appena esposta, la motivazione principale per un cyber-attacco nei sistemi finanziari (e contro la Borsa in particolare) è molto più probabile che sia di natura destabilizzante e che abbia come obiettivo principale il raggiungimento di target politici13 .
A tal proposito, i potenziali autori potrebbero essere: 1. Un gruppo di terroristi, che cercano di mettere pressione su un governo; 2. estremisti politici, ad esempio militanti anticapitalisti, che cercano di danneggiare l’infrastruttura finanziaria; 3. Uno stato rivale, che cerca di minare l’economia di una nazione da danneggiare la sua reputazione come un buon posto per fare affari; 4. Uno stato, che colpisce le infrastrutture di una nazione come parte di una campagna militare.
Gli attori non statali possono anche cercare di individuare e sfruttare le lacune al fine di trarne beneficio economico viceversa, gli Stati (o gruppi
12 Ibidem. 13 Cfr. J.C. Zarate, op. cit
454
Economic WarfarE - PotEri E armi dElla guErra Economica
state sponsored) sono più propensi a utilizzare gli attacchi per fini puramente politico-militari.
In conclusione dunque, pur non essendoci precedenti di attacchi informatici «distruttivi» contro i sistemi finanziari, la sola vulnerabilità delle infrastrutture informatiche preposte alla gestione e allo scambio degli stock (come dimostrato dalla campagna «Nasdaq Hack») rende necessaria una valutazione dei potenziali effetti destabilizzanti di un default finanziario che può innescare anche ricadute geopolitiche.
In questo senso si può parlare di «guerra senza limiti», laddove gli estremi sfuggenti non sono tanto quelli della morale o dell’etica, ma piuttosto quelli della pervasività degli strumenti messi a disposizione dalla moderna tecnologia. È evidente che si è venuta a creare nell’era dell’informazione una netta cesura della distinzione tra militare e civile, non tanto sul piano della ripartizione dei ruoli, quanto piuttosto sullo stravolgimento del concetto del moderno campo di battaglia.
Non è certo un eufemismo né tanto meno un allarmismo spicciolo raggiungere la consapevolezza che i moderni mezzi messi a disposizione dalle odierne scoperte tecnologiche combinati all’ormai definitivo raggiungimento della globalizzazione “dei servizi e delle genti”, riescano a rendere la quotidianità un vero e proprio teatro bellico, all’interno del quale, ognuno di noi può essere ritenuto non solo un bersaglio, ma anche un potenziale autore indiretto di un atto ostile.
In altre parole, così come scrive Paul Virilio, oramai il monitor del computer altro non è che una finestra dalla quale poter attuare degli scambi tanto pacifici quanto bellici e aggiunge che:
«Grazie alla paziente attuazione di un’interattività estesa all’insieme del nostro pianeta, la information warfare prepara la prima guerra mondiale del tempo o, più esattamente, la prima guerra del tempo mondiale, di questo ‘tempo reale’ degli scambi tra le reti». 14
14 Cfr. P. Virilio, La bomba informatica, Raffaello Cortina Editore, Milano, 2000.
CyberspaCe & FinanCial War 455
Philippine stock market board. 30 July 2008, Author Katrina Tuliano https://www.tradergroup.org (licensed under Creative Commons Attribution 2.0 Generic) (wikimedia commons, Ramza05 2010)
456
Economic WarfarE - PotEri E armi dElla guErra Economica