Guido Olimpio per il “Corriere della Sera”
HACKERS
I cyber guerrieri americani hanno violato le reti strategiche russe e sono pronti a colpire nel caso gli hacker di Mosca interferissero nelle presidenziali Usa. Un avviso di rappresaglia, un segnale di deterrenza. Ma il fatto stesso che la notizia sia stata passata alla rete Nbc la rende meno pesante, ma nulla toglie al pessimo clima nei rapporti tra i due rivali.
La rete televisiva, che aveva già rivelato giorni fa la possibilità di una ritorsione, ha sostenuto che i commandos digitali si sono intrufolati nel network del Cremlino e in altri apparati sensibili della Russia, quindi hanno organizzato quella che potrebbe diventare un'imboscata nel caso accada qualcosa l' 8 novembre. Una mossa dopo che i pirati del gruppo Guccifer 2.0 - considerati dall' intelligence vicino ai russi - hanno detto di «monitorare dall' interno» la consultazione.
HACKER 1
Minaccia velata legata a quella di possibili incursioni contro il sistema elettorale, un'ipotesi peraltro evocata a più riprese da Washington durante la campagna. Le indiscrezioni dell'emittente hanno innescato il commento duro del Cremlino: «Attendiamo spiegazioni, se non vi sarà una smentita ufficiale considereremo tutto questo come un atto di terrorismo di Stato». Poi la rassicurazione a consumo interno: «Siamo pronti a fronteggiare qualsiasi minaccia».
Le schermaglie, che vanno sempre scremate della propaganda, non si allontanano da quanto le due potenze stanno organizzando da tempo. Il Cyber Command statunitense, nato nel 2009, ha ricevuto indicazioni precise e strategiche da molto tempo. I suoi uomini devono fortificare lo scudo, ampliare le protezioni per neutralizzare i colpi degli hacker avversari. Siano quelli legati ai servizi di Mosca o appartengano a grandi gruppi criminali. Oppure «armati» dalla Cina e dai nordcoreani.
HACKER
Ma dalla difesa i soldati senza fucile devono passare rapidamente all' offesa, duplicando via web quello che avviene sul campo di battaglia. Ed ecco le operazioni speciali affidate a unità d' élite, alcune delle quali già impiegate nel contrasto dello Stato Islamico. Attività condotte insieme alla Nsa e alla Cia.
Ma invece che agire dietro le linee, si infilano negli apparati elettronici, nei siti, nei database, negli uffici, nelle strutture industriali per carpire informazioni, sabotare, danneggiare. E se non bastano le tattiche veloci, il piano prevede offensive più ampie, che devono saturare gli obiettivi dell' avversario.
HACKER
Gli ordini partono dalla base di Fort Meade, Maryland, costruita non a caso a fianco della Nsa, e sono poi distribuiti in una serie di «sotto-centri» dove operano marines, avieri, marinai, soldati. Questo per coprire un ampio spettro di interventi e su più livelli.
I mezzi usati da amici o nemici consentono un' operatività nell' arco delle 24 ore. In teoria non c' è mai una tregua.
Tutti spiano, tutti conducono ricognizioni nel cyber spazio. A Washington tracciano le visite degli «indiscreti», non sempre identificabili con sicurezza. Una volta acchiappavano la spia e, alla fine, sapevano da dove veniva. Poteva anche essere oggetto di uno scambio. Ma nella guerra via computer la prova spesso non c' è oppure può essere truccata.
Hai il sospetto sul Paese X e invece è lo Stato Y. La «falsa bandiera», la manovra con la quale gli 007 fanno ricadere la responsabilità su un altro può diventare la costante, uno schermo per aumentare la confusione. La carta ideale nella sfida selvaggia tra Trump e la Clinton.