https://frosthead.com

Richard Clarke su Who Be Behind the Stuxnet Attack

La storia che Richard Clarke gira ha tutta la suspense di un thriller geopolitico postmoderno. La storia riguarda un cyberworm spettrale creato per attaccare le centrifughe nucleari di una nazione canaglia, che poi fugge dal paese bersaglio, replicandosi in migliaia di computer in tutto il mondo. Potrebbe essere in agguato nel tuo proprio ora. Innocuamente inattivo ... o in attesa di ulteriori ordini.

Contenuto relativo

  • Rischi e enigmi

Una grande storia, vero? In effetti, il worm "malware armato" che sta cambiando il mondo chiamato Stuxnet è molto reale. Sembra che sia stato lanciato a metà del 2009, abbia causato danni enormi al programma nucleare iraniano nel 2010 e poi si sia diffuso ai computer di tutto il mondo. Stuxnet potrebbe aver evitato una conflagrazione nucleare diminuendo la percezione di Israele della necessità di un imminente attacco all'Iran. Eppure potrebbe finire per avviarne uno un giorno presto, se le sue repliche vengono manipolate maliziosamente. E al centro della storia c'è un mistero: chi ha creato e lanciato Stuxnet in primo luogo?

Richard Clarke mi dice che conosce la risposta.

Clarke, che ha servito tre presidenti come zar dell'antiterrorismo, ora gestisce una consulenza sulla sicurezza informatica chiamata Good Harbor, situata in una di quelle anonime torri di uffici ad Arlington, in Virginia, che triangolano il Pentagono e il Campidoglio in più di un modo. Ero venuto a parlargli di ciò che era stato fatto dopo l'urgente allarme che aveva suonato nel suo recente libro, Cyber ​​War . L'argomentazione centrale del libro è che, mentre gli Stati Uniti hanno sviluppato la capacità di condurre una guerra informatica offensiva, non abbiamo praticamente alcuna difesa contro gli attacchi informatici che dice che ci stanno prendendo di mira adesso, e lo saranno in futuro.

Gli avvertimenti di Richard Clarke possono sembrare eccessivamente drammatici fino a quando non ti ricordi che era l'uomo, nel settembre 2001, che cercò di far agire la Casa Bianca sui suoi avvertimenti che Al Qaeda stava preparando un attacco spettacolare sul suolo americano.

Clarke in seguito ha presentato scuse famose al popolo americano nella sua testimonianza alla Commissione sull'11 settembre: "Il tuo governo ti ha deluso".

Clarke ora vuole avvertirci, con urgenza, che stiamo fallendo di nuovo, rimanendo indifesi contro un attacco informatico che potrebbe far crollare l'intera infrastruttura elettronica della nostra nazione, compresa la rete elettrica, le banche e le telecomunicazioni, e persino il nostro sistema di comando militare.

"Siamo come una nazione che vive nella negazione del pericolo che stiamo correndo?" Ho chiesto a Clarke mentre eravamo seduti su un tavolo da conferenza nella sua suite d'ufficio.

“Penso che viviamo nel mondo della non-risposta. Dove sai che c'è un problema, ma non fai nulla al riguardo. Se è negazione, allora è negazione. "

Mentre Clarke si trovava accanto a una finestra che inseriva capsule di caffè in una macchina Nespresso, mi venne in mente l'apertura di uno dei grandi film di spionaggio di tutti i tempi, il Funerale a Berlino, in cui Michael Caine silenziosamente, precisamente, macina e prepara il suo caffè mattutino . Il java high-tech sembra andare bene con il lavoro.

Ma dire che Clarke era una spia non gli rende giustizia. Era una meta-spia, un maestro controspionaggio, un esperto di antiterrorismo, il nodo centrale in cui alla fine convergevano tutte le informazioni più segrete, rubate e crittografate per la sicurezza raccolte dalla nostra rete di intelligence umana, elettronica e satellitare da trilioni di dollari. Clarke è probabilmente stato a conoscenza dell'intelligence di spionaggio di livello "sopra il più alto segreto" di chiunque altro a Langley, alla NSA o alla Casa Bianca. Quindi sono rimasto incuriosito quando ha scelto di parlarmi dei misteri di Stuxnet.

"L'immagine che dipingi nel tuo libro", dissi a Clarke, "è di un USA totalmente vulnerabile all'attacco informatico. Ma non c'è difesa, davvero, vero? ”Ci sono miliardi di portali, botole, “ exploit ”, come li chiamano i ragazzi della sicurezza informatica, pronti per essere hackerati.

"Non c'è oggi", concorda. Peggio ancora, continua, conseguenze catastrofiche possono derivare dall'uso del nostro cyberoffense senza avere un cyberdefense: contraccolpo, vendetta oltre la nostra immaginazione.

"Il governo degli Stati Uniti è coinvolto nello spionaggio contro altri governi", afferma con tono piatto. “C'è una grande differenza, tuttavia, tra il tipo di cyberespionage che fa il governo degli Stati Uniti e la Cina. Il governo degli Stati Uniti non si fa strada su Airbus e non fornisce ad Airbus i segreti di Boeing [molti credono che gli hacker cinesi abbiano dato i segreti di Boeing ad Airbus]. Non entriamo in una società di computer cinese come Huawei e forniamo i segreti della tecnologia Huawei al loro concorrente americano Cisco. [Crede che anche Microsoft sia stata vittima di un gioco di cyber con cinese.] Non lo facciamo. "

"Cosa facciamo allora?"

"Ci intrufoliamo nei governi stranieri e raccogliamo le informazioni dalle loro reti. Lo stesso tipo di informazioni che un agente della CIA ai vecchi tempi avrebbe cercato di acquistare da una spia. "

"Quindi stai parlando di cose diplomatiche?"

"Roba diplomatica, militare ma non commerciale".

Mentre Clarke continuava, rivelò la convinzione che siamo impegnati in un modo molto diverso, molto drammatico di usare la nostra capacità di attacco informatico: la storia del leggendario cyberworm, Stuxnet.

Stuxnet è un fantasma digitale, innumerevoli righe di codice elaborate con tale genio che è stato in grado di penetrare nella struttura di arricchimento del combustibile nucleare iraniano a Natanz, in Iran, dove centrifughe a gas ruotano come dervisci rotanti, separando gli isotopi uranio-235 di grado bomba da il più abbondante U-238. Stuxnet prese i controlli della macchina che azionava le centrifughe e, in un'operazione delicata e invisibile, desincronizzò le velocità alle quali le centrifughe giravano, causando il blocco di quasi un migliaio di loro, il loro arresto e l'autodistruzione. La struttura di Natanz fu temporaneamente chiusa e il tentativo dell'Iran di ottenere abbastanza U-235 per costruire un'arma nucleare fu ritardato da ciò che gli esperti stimano fossero mesi o addirittura anni.

La domanda su chi abbia creato Stuxnet e chi l'abbia presa di mira su Natanz è ancora un mistero molto dibattuto nella comunità IT e dello spionaggio. Ma sin dall'inizio, il principale sospettato è stato Israele, che è noto per essere aperto all'uso di tattiche non convenzionali per difendersi da ciò che considera una minaccia esistenziale. Il New York Time ha pubblicato una storia che puntava alla cooperazione USA-Israele su Stuxnet, ma con il ruolo di Israele messo in evidenza dall'affermazione che un file sepolto nel worm Stuxnet conteneva un riferimento indiretto a "Ester", l'eroina biblica nella lotta contro i persiani genocidi.

Gli israeliani sarebbero stati abbastanza sciocchi da lasciare una così palese firma della loro paternità? Le armi informatiche di solito vengono ripulite da qualsiasi segno identificativo - l'equivalente virtuale della "bomba del terrorista senza indirizzo di ritorno", quindi non esiste un luogo sicuro in cui infliggere conseguenze di ritorsione. Perché Israele dovrebbe mettere la sua firma su un cybervirus?

D'altra parte, la firma era un tentativo di incastrare gli israeliani? D'altra parte, era possibile che gli israeliani lo avessero effettivamente piantato sperando che potesse portare alla conclusione che qualcun altro l'aveva costruito e stava provando a fissarlo?

Quando hai a che fare con lo spionaggio virtuale, non c'è davvero modo di sapere con certezza chi ha fatto cosa.

A meno che tu non sia Richard Clarke.

"Penso che sia abbastanza chiaro che il governo degli Stati Uniti ha fatto l'attacco di Stuxnet", ha detto con calma.

Questa è una dichiarazione abbastanza sorprendente da qualcuno nella sua posizione.

"Solo o con Israele?" Ho chiesto.

“Penso che ci sia stato un piccolo ruolo israeliano in questo. Israele potrebbe aver fornito un banco di prova, per esempio. Ma penso che il governo degli Stati Uniti abbia fatto l'attacco e penso che l'attacco abbia dimostrato ciò che stavo dicendo nel libro [che è uscito prima che fosse noto l'attacco], che è che puoi causare dispositivi reali - hardware reale nel mondo, nello spazio reale, non nel cyberspazio, per esplodere. "

Clarke non sta uscendo subito dicendo che abbiamo commesso un atto di guerra non dichiarata?

"Se siamo entrati con un drone e messo fuori uso un migliaio di centrifughe, questo è un atto di guerra", ho detto. "Ma se entriamo con Stuxnet e eliminiamo un migliaio di centrifughe, che cos'è?"

"Bene", replicò Clarke in modo uniforme, "è un'azione segreta. E il governo degli Stati Uniti, sin dalla fine della seconda guerra mondiale, prima di allora, ha intrapreso azioni segrete. Se il governo degli Stati Uniti ha commesso Stuxnet, credo che fosse sotto un'azione segreta emessa dal presidente sotto i suoi poteri ai sensi dell'Intelligence Act. Ora, quando un atto di guerra è un atto di guerra e quando è un'azione segreta?

"Questo è un problema legale. Nella legge degli Stati Uniti, è un'azione segreta quando il presidente dice che è un'azione segreta. Penso che se stai ricevendo la fine dell'azione segreta, è un atto di guerra. "

Quando ho inviato per e-mail la Casa Bianca per un commento, ho ricevuto questa risposta: "Probabilmente sei consapevole del fatto che non commentiamo questioni di intelligence classificate". Non un rifiuto. Ma certamente non è una conferma. Quindi su cosa si basa Clarke?

Uno dei motivi per ritenere che l'attacco di Stuxnet sia stato fatto negli Stati Uniti, afferma Clarke, "era che aveva la sensazione di essere stato scritto o governato da una squadra di avvocati di Washington".

"Cosa ti fa dire questo?" Ho chiesto.

“Beh, prima di tutto, ho partecipato a molti incontri con avvocati di Washington [governo / Pentagono / CIA / tipo NSA] che hanno esaminato le proposte di azioni segrete. E so cosa fanno gli avvocati.

“Gli avvocati vogliono assicurarsi di limitare moltissimo gli effetti dell'azione. In modo che non vi siano danni collaterali. ”Si riferisce alle preoccupazioni legali relative alla Legge sul conflitto armato, un codice internazionale progettato per ridurre al minimo le vittime civili che gli avvocati del governo degli Stati Uniti cercano di seguire nella maggior parte dei casi.

Clarke mi illustra percorrendo il modo in cui Stuxnet ha abbattuto le centrifughe iraniane.

“Cosa fa questa incredibile cosa di Stuxnet? Non appena entra nella rete e si risveglia, verifica che si trovi nella rete giusta dicendo: "Sono in una rete che esegue un sistema di controllo software SCADA [Controllo di supervisione e acquisizione dati]?" 'Sì.' Seconda domanda: "Gestisce Siemens [il produttore tedesco dei controlli degli impianti iraniani]?" 'Sì.' Terza domanda: "È in esecuzione Siemens 7 [un genere di pacchetto di controllo software]?" 'Sì.' Quarta domanda: 'Questo software sta contattando un motore elettrico prodotto da una delle due società?' ”Fa una pausa.

"Beh, se la risposta fosse" sì ", c'era solo un posto dove poteva essere. Natanz.”

"Ci sono segnalazioni che si sono scatenate", ho detto, segnalazioni di worm Stuxnet che appaiono in tutto il mondo cibernetico. A cui Clarke ha una risposta affascinante:

"Si è scatenato perché si è verificato un errore", afferma. "Mi è chiaro che gli avvocati lo hanno esaminato e gli hanno dato quello che viene chiamato, nel settore IT, un TTL."

"Cos'è quello?"

"Se hai visto Blade Runner [in cui agli androidi dell'intelligenza artificiale è stata data una durata di vita limitata, un" tempo per morire "], è un" Time to Live "." Fai il lavoro, suicidati e sparisci. Niente più danni, garanzie o altro.

"Quindi c'era un TTL integrato in Stuxnet", afferma [per evitare di violare il diritto internazionale contro danni collaterali, dicono alla rete elettrica iraniana]. E in qualche modo non ha funzionato. "

"Perché non avrebbe funzionato?"

"TTL funziona al di fuori di una data sul tuo computer. Bene, se ti trovi in ​​Cina o in Iran o in un posto dove stai eseguendo un software bootleg che non hai pagato, la tua data sul tuo computer potrebbe essere il 1998 o qualcosa del genere perché altrimenti il ​​software TTL di prova di 30 giorni del bootleg sarebbe scaduto.

"Quindi questa è una teoria", continua Clarke. “Ma in ogni caso, hai ragione, è uscito. E correva in tutto il mondo e infettava molte cose ma non faceva alcun danno, perché ogni volta che si svegliava in un computer si poneva quelle quattro domande. A meno che tu non stia usando centrifughe nucleari all'uranio, non ti farà del male. "

"Quindi non è più una minaccia?"

"Ma ora ce l'hai, e se sei un mago del computer puoi smontarlo e puoi dire:" Oh, cambiamolo qui, cambiamolo laggiù. " Ora ho un'arma davvero sofisticata. Quindi migliaia di persone in tutto il mondo ce l'hanno e ci stanno giocando. E se ho ragione, la migliore arma cibernetica che gli Stati Uniti abbiano mai sviluppato, ha dato il mondo gratuitamente. "

La visione di Clarke è quella di un moderno incubo tecnologico, che ha scelto gli Stati Uniti come Dr. Frankenstein, il cui genio scientifico ha creato milioni di potenziali mostri in tutto il mondo. Ma Clarke è ancora più preoccupato per gli hacker "ufficiali" come quelli che si ritiene siano impiegati dalla Cina.

"Sto per dire qualcosa che la gente pensa sia un'esagerazione, ma penso che l'evidenza sia piuttosto forte", mi dice. "Ogni grande azienda negli Stati Uniti è già stata penetrata dalla Cina".

"Che cosa?"

“Il governo britannico ha effettivamente detto [qualcosa di simile] sul proprio paese. ”

Clarke afferma, ad esempio, che il produttore dell'F-35, il nostro bombardiere da caccia di nuova generazione, è stato penetrato e i dettagli dell'F-35 sono stati rubati. E non farlo partire nella nostra catena di fornitura di chip, router e hardware che importiamo da fornitori cinesi e di altri paesi stranieri e da ciò che potrebbe essere impiantato in essi: "bombe logiche", botole e "cavalli di Troia", tutti pronti per essere attivati a comando così non sapremo cosa ci ha colpito. O cosa ci sta già colpendo.

"La mia più grande paura", afferma Clarke, "è che, anziché avere un evento cyber-Pearl Harbor, avremo invece questa morte di mille tagli. Dove perdiamo la nostra competitività facendo rubare tutta la nostra ricerca e sviluppo dai cinesi. E non vediamo mai veramente il singolo evento che ci fa fare qualcosa al riguardo. Che è sempre appena sotto la nostra soglia del dolore. Quella società dopo società negli Stati Uniti spende milioni, centinaia di milioni, in alcuni casi miliardi di dollari in ricerca e sviluppo e che le informazioni vanno gratis in Cina .... Dopo un po 'non puoi competere. "

Ma le preoccupazioni di Clarke vanno oltre il costo della perdita della proprietà intellettuale. Prevede la perdita del potere militare. Supponiamo che ci sia stato un altro scontro, come quello del 1996, quando il presidente Clinton portò due flotte da battaglia di corrieri nello Stretto di Taiwan per mettere in guardia la Cina contro un'invasione di Taiwan. Clarke, che afferma che ci sono stati giochi di guerra proprio su un confronto così ravvivato, ora crede che potremmo essere costretti a rinunciare a giocare un ruolo del genere per paura che le difese del nostro gruppo di trasporto possano essere accecate e paralizzate dal cyberintervento cinese. (Cita un recente gioco di guerra pubblicato in un'influente rivista di strategia militare chiamata Orbis dal titolo "How the US Lost the Naval War of 2015.")

Parlare con Clarke offre uno sguardo al nuovissimo gioco di geopolitica, un nuovo paradigma pericoloso e spaventoso. Con l'avvento di "malware armati" come Stuxnet, tutte le precedenti strategie militari e molta diplomatica devono essere riconsiderate in modo esauriente e il tempo sta per scadere.

Ho lasciato l'ufficio di Clarke sentendo che siamo in un momento molto simile all'estate del 2001, quando Clarke ha lanciato il suo ultimo terribile avvertimento. "Un paio di persone mi hanno etichettato come Cassandra", afferma Clarke. “E sono tornato a leggere la mia mitologia su Cassandra. E il modo in cui ho letto la mitologia, è abbastanza chiaro che Cassandra aveva ragione. "

Nota degli editori, 23 marzo 2012: questa storia è stata modificata per chiarire che la struttura di Natanz è stata temporaneamente chiusa e che il nome "Esther" era solo indirettamente indicato nel worm Stuxnet.

Richard Clarke su Who Be Behind the Stuxnet Attack