L’attacco Solarwinds e la violazione della sovranità algoritmica

computer in filadi Francesco Galofaro, Università di Torino

Il 13 dicembre 2020 l’agenzia Reuters e il Washington Post hanno reso noto un attacco informatico su larga scala che avrebbe coinvolto il dipartimento USA del tesoro e del commercio, attribuendo la responsabilità a gruppi di hacker russi. Pochi giorni più tardi, Mike Pompeo confermò il sospetto, mentre Donald Trump preferì chiamare in causa i cinesi. Ovviamente le accuse sono state smentite, ma in questo genere di conflitto si direbbe sia l’accusato a dover provare la propria innocenza, il che è l’ideale per chi cerca pretesti e casus belli per strumentalizzare l’opinione pubblica.

Il tipo di attacco informatico in questione è noto come ‘supply chain’ (catena di approvvigionamenti). Per replicarsi, il codice maligno sfruttava gli aggiornamenti rilasciati tra marzo e giugno del 2020 di un software, Orion, prodotto dalla ditta Solarwinds con sede ad Austin, Texas. Fin da principio è stato chiaro che i rischi per la sicurezza non riguardavano solo le suddette agenzie USA: tra i clienti di Solarwinds figurano tutte le 500 principali aziende americane, 10 fornitori di telecomunicazioni, le forze armate, i servizi segreti, la presidenza USA. Pochi giorni più tardi (18 dicembre) si è scoperto che anche altre aziende – Microsoft e VMware – erano coinvolte nell’attacco per quel che riguarda i rispettivi servizi cloud. In particolare, gli attaccanti erano in grado di aggirare le misure di sicurezza di Office 365.

Come fu reso noto, gli hacker erano riusciti ad accedere a Solarwinds fin dal 2017. E’ possibile che abbiano sfruttato proprio un account compromesso di Office 365 per introdursi nella compagnia. Avrebbero inoltre guadagnato l’accesso a Office 365 attraverso un fornitore di cui l’azienda di Bill Gates si avvaleva per i propri servizi cloud, come è stato dichiarato dallo stesso www.msn.com.

Una volta installato, il malware connetteva il computer a un server di “comando e controllo”, il quale veniva così a disporre di una rete di computer zombie dalla quale raccogliere dati, corrispondenza, credenziali, ecc.  Tra gli infettati, oltre a Microsoft, si leggono i nomi di compagnie come Amazon, GoDaddy, Sharktech. Il numero degli utenti di Orion colpiti dal virus ammonterebbe a 18.000. Alcuni dettagli della vicenda sarebbero stati secretati, come dichiarato da Mike Pompeo.

Con l’amministrazione Biden, la situazione non è migliorata. A parte lamentarsi della scarsa collaborazione da parte dello staff di Trump, nel marzo 2021 il segretario stampa della Casa Bianca Jen Psaki ha definito l’attacco Solarwinds “una minaccia attiva”. Non è ancora del tutto chiaro quali siano le conseguenze dell’attacco al di fuori degli USA: sarebbero stati coinvolti il governo del Regno Unito e il Parlamento europeo.

Fin qui le ritorsioni contro i presunti responsabili si sono limitate all’espulsione di 10 diplomatici russi e alle sanzioni contro alcune società e individui accusati di coinvolgimento a vario titolo. Si pensa a provvedimenti di altro genere: dall’ovvia esigenza di rinforzare la sicurezza a sviluppare un non meglio precisate misure di deterrenza, per dissuadere l’avversario da un attacco.

Sovranità algoritmica

Ci siamo occupati spesso di sovranità algoritmica. Come gli oleodotti, anche la rete cambia le caratteristiche della geografia politica mondiale. Possiamo fare un’analogia con gli Stati che si affacciano sul mare: senza preavviso può giungere una flotta ed effettuare un blocco navale. Vi è così l’esigenza di difendere la sovranità dei nuovi territori costituiti dallo spazio “virtuale”, esercitando su di essi il medesimo controllo che lo Stato ambisce ad avere sullo spazio reale – esercizio della giurisdizione, difesa da intrusioni e da influenze esterne, controllo sull’informazione. L’esigenza è pressante, tanto più che la guerra cibernetica è per sua natura asimmetrica: lo sviluppo di cyber-armi è alla portata di Stati non troppo sviluppati, organizzazioni medio-piccole, individui isolati. Nuove entità economiche come le multinazionali hi-tech esibiscono anch’esse alcune caratteristiche della sovranità che in passato erano appannaggio dello Stato tradizionale: difficilmente i loro server, basati in diverse aree del globo, possono essere “spenti” dall’ingiunzione di uno Stato; i loro “cittadini”, che ammontano a diversi miliardi, non possono accedere senza fornire i propri dati e possono essere in qualunque momento censurati o espulsi; alcuni tra questi giganti studiano il modo di battere moneta, anche se di conio elettronico, acquisendo il potere di una grande banca senza essere sottoposti ai relativi controlli. La continuità di queste organizzazioni con gli USA, in particolare con l’apparato militare, ne fa organizzazioni perfette per la colonizzazione, operando indisturbate in regime di monopolio come le antiche compagnie delle Indie. 

Proprietà privata

I cittadini sono vittime prestabilite delle cyber-guerre come di quelle tradizionali. Sono vittime del militarismo degli Stati ma anche della loro incapacità di difenderli. E sono, una volta di più, vittime del capitalismo e della proprietà privata. Infatti, come osserva David A. Wheeler, direttore della sicurezza della catena di approvvigionamento open source della Linux Foundation, poiché Orion non è un software open source, nessuno potrebbe controllare il codice in modo indipendente. Il software open source, basato su un codice sorgente disponibile gratuitamente per eventuali modifiche e ridistribuzioni, sarebbe quindi più difficile da trasformare in un vettore di malware e di virus.

Bisogna tener presente che già oggi all’interno di software di proprietà privata si impiega codice open source disponibile gratuitamente, ma lo si fa in una pura logica di profitto senza adottare misure di sicurezza: tant’è vero che, nella quasi totalità dei casi, il codice “riciclato” è deprecato, il che equivale a inserire in un nuovo farmaco molecole note per la loro tossicità. Le aziende private hanno molto da imparare dai sistemi di sicurezza sviluppati dalla fondazione Linux per garantire la sicurezza del software open: ad esempio, uniformarsi a openchain, una tecnologia di tipo blockchain open source per il tracciamento di componenti e licenze dei programmi. Come in molti altri casi, la cooperazione pacifica può costituire un baluardo contro i fallimenti della concorrenza, sfruttata da anonimi avversari per sferrare i loro attacchi letali.