OGGETTO: Anatomia di un blackout
DATA: 25 Luglio 2024
SEZIONE: Tecnologia
In un mondo sempre più interconnesso l'incidente non è frutto del caso. Esperti di sicurezza informatica hanno delineato come i protocolli standard di aggiornamento software, soprattutto per un'entità del calibro di Crowdstrike, dovrebbero teoricamente precludere la possibilità che un singolo aggiornamento possa provocare danni su vasta scala senza essere intercettato da rigorosi test di qualità. Quindi a cosa far ricondurre il blackout che ha paralizzato il mondo lo scorso 16 luglio? Qualche teoria - che riguarda Donald Trump e Israele - comincia già a delinearsi.
VIVI NASCOSTO. ENTRA NEL NUCLEO OPERATIVO
Per leggere via mail il Dispaccio in formato PDF
Per ricevere a casa i libri in formato cartaceo della collana editoriale Dissipatio
Per partecipare di persona (o in streaming) agli incontri 'i martedì di Dissipatio'

Il 16 luglio 2024, un’ombra digitale si è estesa sui principali hub aeroportuali internazionali, generando un’ondata sincronizzata di caos che ha messo in ginocchio il traffico aereo globale. L’epicentro di questa tempesta cibernetica è stato ricondotto a un aggiornamento software distribuito da Crowdstrike, società di spicco nel settore della cybersicurezza, le cui ramificazioni si estendono ben oltre il dominio dell’aviazione, penetrando in molteplici settori critici. La narrazione ufficiale, che attribuisce l’incidente a un mero errore di aggiornamento, si scontra con l’analisi critica di alcuni esperti del settore. La simmetria quasi perfetta dei malfunzionamenti, che hanno colpito simultaneamente sistemi eterogenei in diverse latitudini, suggerisce una orchestrazione di una complessità tale da trascendere la semplice ipotesi di un glitch tecnico.

Un elemento ulteriore, che ha catturato l’attenzione degli analisti più acuti, è stato il repentino incremento delle operazioni di vendita allo scoperto (note come put options) sul titolo di borsa Crowdstrike nei giorni antecedenti all’incidente, sollevando interrogativi sulla possibile circolazione di informazioni privilegiate in ambiti ristretti e prefigurando scenari di manipolazione dei mercati finanziari su scala globale. L’evento ha gettato una luce sinistra sulla fragilità delle infrastrutture critiche mondiali, evidenziando la pericolosa concentrazione di potere nelle mani di un oligopolio di fornitori di servizi di cybersicurezza. La narrazione assume contorni ancora più inquietanti se si considera il coinvolgimento storico di Crowdstrike in indagini su attacchi informatici attribuiti a entità statali, facendo affiorare questioni di sicurezza nazionale. Molti ricorderanno il coinvolgimento di Crowdstrike nel famigerato caso del Russiagate, un’operazione che alcuni analisti ritengono sia stata concepita da figure di spicco del panorama politico americano nel 2016. L’obiettivo apparente di tale operazione sarebbe stato quello di accusare falsamente Donald Trump di essere un agente al servizio del Cremlino. Questo precedente solleva interrogativi sulla neutralità e l’affidabilità di Crowdstrike come fornitore di servizi di sicurezza informatica di importanza critica.

Si potrebbero tracciare ulteriori parallelismi tra questo incidente e le simulazioni di crisi cibernetiche condotte in passato, come il Cyber Polygon organizzato dal World Economic Forum nel 2021. La tempistica di queste esercitazioni, collocate strategicamente in un momento di apparente diminuzione della minaccia pandemica da Covid-19, e la loro inquietante accuratezza nel prevedere scenari di interruzioni su scala planetaria delle infrastrutture digitali globali, alimentano speculazioni su possibili connessioni o preparativi per eventi futuri in un precario equilibrio geopolitico. Mentre le indagini tecniche proseguono con meticolosa attenzione, un’analisi più approfondita potrebbe suggerire che le interruzioni informatiche che hanno paralizzato i sistemi aeroportuali su scala mondiale possano non essere state il frutto di un mero incidente tecnico, ma piuttosto il risultato di un’operazione orchestrata con precisione analitica. Potrebbe trattarsi di un sabotaggio deliberato, mirato a destabilizzare ulteriormente il già precario equilibrio politico ed economico. La complessità dell’incidente Crowdstrike solleva del resto interrogativi sulla resilienza e l’affidabilità dei sistemi informatici che regolano il funzionamento delle nostre società. Così come la concentrazione di potere nelle mani di pochi attori chiave risulta un nodo gordiano da sciogliere, richiamando la necessità impellente di maggiore trasparenza e responsabilità da parte dei colossi tecnologici che ricoprono ruoli nevralgici nella sicurezza globale. È plausibile ipotizzare che questo evento accelererà gli sforzi per diversificare e corroborare le infrastrutture critiche, innescando al contempo un’intensificazione della supervisione regolamentare nel settore della cybersicurezza. In questo contesto, il dibattito sulla governance del cyberspazio e sulla tutela dell’interesse pubblico di fronte alle nuove forme di potere digitale è destinato ad assumere un’urgenza e una rilevanza senza precedenti.

Lo scenario che affiora dall’esame tecnico dei fatti e dalle circostanze collaterali dipinge un quadro di complessità e premeditazione che trascende la semplice casualità. Esperti di sicurezza informatica hanno delineato come i protocolli standard di aggiornamento software, soprattutto per un’entità del calibro di Crowdstrike nel panorama della cybersecurity, dovrebbero teoricamente precludere la possibilità che un singolo aggiornamento possa provocare danni su vasta scala senza essere intercettato dai rigorosi test di qualità. Le metodologie DevOps e SecOps, che integrano e automatizzano la sicurezza nei processi di sviluppo e nelle operazioni IT, rendono altamente improbabile che un codice difettoso possa sfuggire alle maglie dei controlli. Il contesto operativo in cui Crowdstrike e altre aziende di sicurezza informatica operano è fortemente influenzato da queste pratiche avanzate. DevOps, in particolare, rappresenta un paradigma che mira ad automatizzare e integrare i processi di sviluppo software e operazioni IT, con l’obiettivo di ridurre i tempi di sviluppo e migliorare la qualità della distribuzione. In parallelo, SecOps integra le pratiche di sicurezza nelle operazioni IT, assicurando che la sicurezza sia mantenuta durante l’intero ciclo di vita dell’IT attraverso il monitoraggio continuo, la ricerca proattiva delle minacce e la gestione degli incidenti. La procedura standard seguita dalle aziende di sicurezza informatica prevede la scrittura di un codice che identifichi e neutralizzi nuove minacce, seguito da un processo di verifica automatizzato che esegue il codice su un’ampia gamma di sistemi per assicurarsi che non causi danni. Successivamente, il codice viene firmato digitalmente per garantire la sua autenticità e prevenire dirottamenti da parte di agenti di minaccia.

I driver software, come quelli distribuiti da Crowdstrike, operano in una sfera privilegiata, godendo di un accesso onnicomprensivo alle risorse del sistema. Questo livello di penetrazione, essenziale per garantire una protezione ottimale, può tuttavia trasformarsi in un’arma a doppio taglio se il codice non è articolato con la dovuta perizia. La disseminazione di un codice manifestamente difettoso da parte di Crowdstrike, che ha provocato la famigerata “schermata blu della morte” (BSoD) su una moltitudine di sistemi, è un chiaro indizio che il codice in questione ha eluso i normali protocolli di controllo qualità. Questa anomalia procedurale corrobora l’ipotesi che l’attacco informatico possa non essere stato un mero incidente, ma il frutto di un sabotaggio deliberato e meticolosamente pianificato. Nel caso specifico dell’aggiornamento di Crowdstrike, sembra che ci sia stato un grave errore nei controlli di qualità. Non vi è alcuna plausibile spiegazione tecnica per cui un aggiornamento così problematico possa aver superato i test di garanzia della qualità e ottenere la firma digitale senza che qualcuno avesse intenzionalmente ignorato i protocolli di sicurezza. La domanda che sorge spontanea è quale potrebbe essere la motivazione dietro un’azione che ha causato un’interruzione su vasta scala di così tanti sistemi informatici critici? Una possibile risposta, inquietante nella sua implicazione, potrebbe risiedere nell’intenzione di nascondere attività criminali di alto profilo. La perdita di dati e la compromissione dei sistemi su larga scala possono infatti essere strumentalizzate per eliminare prove di atti illeciti, creando un velo di confusione digitale dietro il quale occultare operazioni ben più sinistre.

Il coinvolgimento di BlackRock, uno dei maggiori azionisti di Crowdstrike insieme a Vanguard, aggiunge un ulteriore livello di complessità alla vicenda. La nota società di investimento, attraverso il suo fondo Austin Wealth, aveva scommesso contro le azioni di Trump Media & Technology Group poco prima dell’attacco, indicando una conoscenza anticipata degli eventi e alimentando sospetti su un piano orchestrato a livello globale per destabilizzare i sistemi informatici e cancellare prove compromettenti relative all’attentato fallito a Trump. Nell’ambito delle operazioni geopolitiche e delle intricate dinamiche finanziarie, l’attentato all’ex Presidente Trump rappresenta un nodo cruciale che interseca interessi economici, speculazioni di mercato e manovre occulte dei più potenti attori della finanza globale. La narrazione dominante suggerisce che Trump fosse percepito come una minaccia al consolidato ordine economico e politico. La sua politica estera, le decisioni economiche e le sue alleanze strategiche, in particolare con Vladimir Putin, lo hanno reso un bersaglio per coloro che vedono nell’attuale assetto un baluardo da difendere a tutti i costi. Il parallelo con l’assassinio di John F. Kennedy, anch’egli considerato una figura ostile agli interessi del potere consolidato, rafforza l’idea di una lunga tradizione di eliminazione di leader politici scomodi attraverso mezzi estremi. Le connessioni tra il mondo finanziario e le operazioni di intelligence, come dimostrato dai legami tra BlackRock e Crowdstrike, suggeriscono dunque una sinergia tra capitale economico e capacità operative che trascende i normali confini delle azioni di mercato e delle operazioni politiche. Questa interdipendenza crea un ambiente in cui le decisioni finanziarie possono avere ripercussioni dirette e devastanti sulla stabilità politica e viceversa. La complessità di questo intreccio di interessi rende difficile discernere le reali intenzioni e i veri beneficiari delle crisi politiche ed economiche. Tuttavia, l’analisi dei movimenti di mercato, delle azioni speculative appoggiate da complicità interne a Wall Street, e delle connessioni tra entità finanziarie e politiche fornisce una chiave di lettura fondamentale per comprendere le dinamiche che guidano il mondo contemporaneo. La trasparenza nelle operazioni finanziarie e un rigoroso scrutinio delle connessioni tra capitale e potere politico sono essenziali per prevenire ulteriori manipolazioni e garantire una governance globale più equa e stabile.

È impossibile poi non considerare il ruolo di Israele e delle sue avanzate capacità di cyber-spionaggio in questo contesto. L’intreccio tra innovazione tecnologica e operazioni di intelligence cibernetica di Israele presenta un quadro affascinante e complesso, che coinvolge tanto il progresso economico quanto le delicate dinamiche geopolitiche. Il contributo di Israele al settore tecnologico globale, esemplificato dalla significativa presenza di Microsoft nel Paese, evidenzia l’importanza del territorio israeliano come un epicentro di sviluppo tecnologico. Il CEO di Microsoft, Steve Ballmer, ha enfatizzato durante la sua visita in Israele l’importanza del nuovo centro di ricerca e sviluppo di Herzliya, sottolineando come la proporzione di dipendenti Microsoft in Israele sia paragonabile a quella degli Stati Uniti. Israele non è solo un luogo di nascita per innumerevoli start-up, ma anche un laboratorio di sperimentazione tecnologica che, con il tempo, ha consolidato la sua reputazione di “Silicon Valley del Medio Oriente”. La presenza di Microsoft in Israele, con due centri di ricerca e sviluppo e l’acquisizione di cinque società locali, non solo dimostra la vivacità del settore IT israeliano, ma rafforza anche l’integrazione di tecnologie avanzate sviluppate in Israele nel tessuto dell’economia globale.

Parallelamente a questi sviluppi economici, il lato oscuro dell’innovazione tecnologica viene a galla con lo scandalo del software Pegasus, che ha portato alla luce l’uso estensivo dello spyware israeliano per sorvegliare politici, giornalisti e attivisti dei diritti umani in tutto il mondo. L’indagine di Amnesty International e Forbidden Stories ha rivelato che tanti governi hanno utilizzato questa tecnologia per intercettare migliaia di dispositivi, comprese le comunicazioni di figure di rilievo come il presidente francese Emmanuel Macron e altri leader mondiali. Questa capacità di controllo e sorveglianza avanzata ha sollevato preoccupazioni significative riguardo alla violazione dei diritti umani e alla trasparenza nelle operazioni di intelligence. L’implicazione di Israele in tali attività, sebbene non nuova, ha catalizzato l’attenzione internazionale sulla necessità di regolamentare l’uso delle tecnologie di sorveglianza. L’NSO Group, azienda israeliana produttrice di Pegasus, rappresenta solo una parte di un ecosistema più ampio di società israeliane che sviluppano tecnologie di spionaggio. Israele, grazie alle sue unità di intelligence militare come l’Unità 8200, ha affinato le sue capacità di guerra cibernetica, dimostrando una sofisticazione tecnica che pochi altri paesi possono eguagliare.

Questa unità, considerata la controparte israeliana della NSA statunitense, gioca un ruolo cruciale nelle operazioni di cyber-intelligence, con una forza operativa stimata di oltre 5.000 soldati. La posizione di Israele come leader nelle operazioni di cyber-spionaggio è ulteriormente sottolineata da episodi come l’attacco informatico contro il porto iraniano di Shahid Rajaee e le intercettazioni non autorizzate di figure politiche di alto profilo, tra cui l’ex Segretario di Stato americano John Kerry. La capacità di Israele di condurre operazioni offensive nel cyberspazio è facilitata non solo dall’innovazione tecnologica interna, ma anche dalla cooperazione strategica con paesi amici, espandendo così il suo raggio d’azione globale. Le rivelazioni sull’uso estensivo e talvolta abusivo delle tecnologie di sorveglianza hanno sollevato interrogativi sull’etica e sulla legalità di tali operazioni, spingendo la comunità internazionale a chiedere maggiore responsabilità. Nonostante la partecipazione di Israele a forum internazionali come il Gruppo di Esperti Governativi delle Nazioni Unite sull’Informazione e le Telecomunicazioni, la sua implicazione in crimini cibernetici pone una sfida significativa alla credibilità e alla legittimità delle sue azioni nel cyberspazio. La dualità della presenza tecnologica di Israele, da un lato motore di innovazione e sviluppo economico, e dall’altro agente di operazioni di sorveglianza cibernetica, sottolinea la complessità delle relazioni geopolitiche moderne. La crescente influenza di Israele nel mercato globale della cyber-sicurezza, combinata con le preoccupazioni etiche sollevate dalle sue operazioni di intelligence, richiede una riflessione profonda su come bilanciare progresso tecnologico e rispetto dei diritti umani.

L’intricata trama che scaturisce dall’analisi dell’incidente Crowdstrike e delle sue molteplici ramificazioni ci pone di fronte a un panorama geopolitico in cui le tradizionali distinzioni tra sfera pubblica e privata, tra sicurezza nazionale e interessi finanziari, si dissolvono in un intrico di influenze e manipolazioni di portata globale. La convergenza di interessi tra entità finanziarie di primo piano, servizi di intelligence e colossi tecnologici delinea uno scenario in cui il potere si esercita attraverso strategie sempre più sofisticate e multidimensionali, che sfidano le nostre concezioni consolidate di sovranità, democrazia e autonomia individuale. In questo contesto, l’incidente Crowdstrike si configura non solo come un possibile tentativo di occultare prove scomode legate all’attentato al presidente Trump, ma come un inquietante banco di prova per nuove forme di controllo e manipolazione dell’infosfera globale. La capacità di orchestrare un’operazione di tale portata e complessità, che ha paralizzato sistemi critici su scala planetaria, rappresenta un salto di qualità nelle strategie di gestione delle crisi e di ingegneria sociale, con implicazioni difficilmente prevedibili per il futuro assetto geopolitico e sociale.

L’analisi delle anomalie informatiche e delle sospette manovre finanziarie che hanno preceduto e accompagnato l’attacco ci restituisce l’immagine di un mondo in cui il potere si gioca sempre più spesso nello spazio cibernetico, attraverso il controllo e la manipolazione dell’informazione. In questa partita a scacchi globale, le mosse degli attori in campo – Stati, corporazioni, entità finanziarie – si intrecciano in una trama di interessi e conflitti che trascende i confini tradizionali, ridisegnando continuamente le geometrie del potere. Il ruolo di Israele, con le sue avanzate capacità di cyber-spionaggio e la sua posizione di leadership nell’innovazione tecnologica, emerge come un fattore chiave in questo scenario. Le rivelazioni sulle attività di sorveglianza condotte attraverso software come Pegasus sollevano interrogativi pressanti sulla compatibilità tra progresso tecnologico e rispetto dei diritti fondamentali, evidenziando la necessità di un dibattito etico e di una regolamentazione internazionale in materia di cyber-sicurezza e privacy digitale. Di fronte a queste sfide, è essenziale sviluppare una comprensione più profonda delle dinamiche che plasmano il nostro mondo interconnesso. L’incidente Crowdstrike, con la sua complessa trama di implicazioni tecnologiche, finanziarie e geopolitiche, ci invita a ripensare le categorie con cui interpretiamo la realtà, ad affinare gli strumenti con cui analizziamo le relazioni di potere, a immaginare nuove forme di governance globale che sappiano tutelare l’interesse pubblico nell’era digitale.

In ultima analisi, ciò che appare chiaro è l’urgenza di un nuovo patto sociale per il XXI secolo, fondato sulla trasparenza, la responsabilità e la partecipazione democratica. Solo attraverso un impegno collettivo per la difesa dei principi di equità, pluralismo e stato di diritto potremo affrontare le sfide poste dalle nuove forme di potere e costruire un futuro in cui la tecnologia sia al servizio dell’emancipazione umana, anziché strumento di controllo e dominazione. L’incidente di Crowdstrike, con le sue ombre e le sue inquietanti implicazioni, rappresenta in tal senso un monito e un’opportunità: un invito a sollevare lo sguardo oltre la superficie dei fatti, a scavare nelle pieghe del potere per portare alla luce le forze che plasmano il nostro destino collettivo. Solo attraverso questa presa di coscienza critica potremo sperare di essere protagonisti consapevoli del nostro tempo, artefici di un mondo in cui la tecnologia e la finanza siano al servizio del bene comune, anziché strumenti di dominio e disuguaglianza. La capacità di orchestrare un’operazione di tale portata e complessità rappresenterebbe un salto qualitativo nelle strategie di gestione delle crisi e di ingegneria sociale su scala planetaria. Le implicazioni di lungo termine di simili capacità per il futuro della democrazia, della sovranità nazionale e dell’autonomia individuale sono difficilmente sovrastimabili. Ci troviamo probabilmente di fronte a un punto di svolta nella storia delle relazioni tra potere, tecnologia e informazione, le cui conseguenze plasmeranno il panorama geopolitico e sociale dei decenni a venire.

I più letti

Gruppo MAGOG