È risaputo che gli autori di fantasy amano mandare asteroidi o frammenti della Luna verso la Terra. Tuttavia, il film Moonfall, che arriva nei cinema a febbraio, si concentra non su un disastro naturale, ma su qualcosa che sembra una minaccia artificiale, basata sulla tecnologia. Si può individuare il nome Kaspersky tra le tecnologie di protezione utilizzate in questo thriller spaziale.
Non preoccupatevi, qui non faremo alcuno spoiler del film. Siamo più interessati ad esplorare cosa potrebbe comportare una minaccia informatica spaziale nel mondo reale. Gli autori di fantasy l’hanno capito molto tempo fa: nel loro lavoro, qualcuno spesso usa il suo portatile di casa per deviare un missile o digita un singolo comando che permette di violare un centro di controllo e spazzare via un intero esercito di droni. All’ultimo secondo potrebbero riuscire a decifrare il codice di una camera di compensazione mentre gridano ai loro colleghi: “Ok, ora dobbiamo solo passare attraverso 600 miliardi di combinazioni!”
In un’altra storia frequente, gli alieni sotto forma di segnali radio penetrano nelle apparecchiature di ricerca spaziale dei terrestri e da lì vanno a hackerare Internet e le persone ad esso collegate. Niente male, eh?
In realtà, non stiamo ancora assistendo a cyberattacchi su larga scala e di successo sulla tecnologia spaziale. Tuttavia, a volte i sospetti vengono sollevati. Alcuni teorici della cospirazione hanno incolpato gli hacker per gli ultimi lanci falliti delle sonde russe verso Marte. C’è una certa logica in questo: dopo tutto, nel lontano 1971, la navicella sovietica Mars-3 ha fatto il primo atterraggio e distribuito il primo rover su Marte. Quindi si potrebbe pensare che le cose possano solo migliorare da lì. Ma un quarto di secolo dopo, nel 1996, la navicella Mars-96 con quattro lander andò in fiamme poco dopo il lancio. Un altro fallimento è avvenuto nel 2011, quando il russo Phobos-Grunt, che trasportava Yinghuo-1, la prima sonda cinese diretta su Marte, è stato lanciato senza successo e poi ha incontrato la sua fine.
Naturalmente, il resoconto ufficiale di questi incidenti non dice nulla sugli hacker. Ma se leggete questa intervista con l’ex direttore generale dell’Associazione di ricerca e produzione Lavochkin, si dice chiaramente che c’erano grossi problemi di sicurezza e che l’hardware delle navicelle marziane avrebbe potuto facilmente essere sabotato prima del lancio.
Con storie come queste in mente, qualche anno fa io e i miei colleghi abbiamo tenuto un panel spaziale a una conferenza sulla cybersicurezza. Nel complesso, le presentazioni erano interessanti, ma gli esperti dello spazio ci hanno riportato sulla terra quando si trattava di cyberattacchi. Hanno detto che i tradizionali schemi di hacking non funzionano con i sistemi di controllo spaziali. Nell’approccio classico, gli hacker comprano un controller disponibile al pubblico, scaricano il firmware dal produttore, lo esaminano facilmente sul proprio banco di prova e poi attaccano il sistema reale sfruttando le vulnerabilità che trovano. Ma la tecnologia spaziale è piuttosto unica, quindi è necessario passare anni a lavorare su un dato sistema prima di conoscerlo, e non sarà possibile trovarne un altro uguale per i test.
Ciò significa che le principali vulnerabilità non sono “là fuori” ma sulla Terra, ci hanno detto gli esperti di sistemi spaziali. Non sono la materia di cui sono fatti i thriller, sarebbero più adatti alla commedia. Per esempio, supponiamo di ricevere dati segreti da un satellite e di doverli trasferire ad un cliente. Come lo fareste? Attraverso il banale Internet con tutte le sue falle. Se non vi va bene, potete sempre usare il vecchio metodo: messaggeri con valigette antiproiettile.
Ecco un’altra storia terrestre. All’inizio di settembre 2018, gli agenti dell’FBI hanno evacuato l’osservatorio solare Sunspot nel New Mexico e l’hanno chiuso per oltre una settimana. C’erano dietro esseri extraterrestri? Dopo tutto, è così che iniziano il romanzo fantasy di Robert Charles Wilson “Blind Lake” e il racconto di Ondřej Neff “White Cane 7.62”. Ma no, c’era una spiegazione più semplice: un custode dell’osservatorio stava usando il Wi-Fi della struttura per scaricare pornografia infantile.
Ma questo non significa che tutto vada bene con la sicurezza informatica nello spazio e che dovremmo semplicemente rilassarci e ridere di quegli stupidi film sullo spazio. Infatti, molto è cambiato negli ultimi anni. Nei nuovi sistemi spaziali, l’hardware analogico con le sue tecnologie uniche sta lasciando il posto a soluzioni digitali sempre più standardizzate da produttori ben noti. Questo non è sorprendente, dopo tutto, sono i giganti dell’IT che pretendono di essere i leader spaziali del 21° secolo.
L’esempio A è SpaceX, sostenuta da nientemeno che Elon Musk, fondatore di PayPal. Un’altra azienda che sta costruendo veicoli spaziali, ancora suborbitali per il momento, è Blue Origin, che è l’idea del fondatore di Amazon Jeff Bezos. Poi c’è stata SpaceShipOne, che è stata finanziata da Paul Allen, che ha cofondato Microsoft con Bill Gates. SpaceShipOne è poi diventata SpaceShipTwo di Richard Branson. Anche Google sta cercando di tenere il passo nella nuova corsa allo spazio attraverso la sua competizione Lunar XPRIZE per il rover lunare. Infine, Mark Zuckerberg, che non ha bisogno di presentazioni, ha collaborato con Yuri Milner, il fondatore di Mail.ru e il fondo di venture capital DST Global, per creare il progetto di sonda interstellare Breakthrough Starshot. Nel prossimo decennio, Starshot è previsto per il lancio verso l’esopianeta più vicino alla Terra, Proxima Centauri b.
Ovviamente, trasferire l’industria informatica di oggi nello spazio porta con sé tutti i problemi dell’industria informatica, da quell’insopportabile culto di Agile alle guerre tra hacker.
Questo riguarda innanzitutto i satelliti di comunicazione. Per esempio, negli anni ’80, la mafia brasiliana ha avuto l’idea di usare i satelliti militari americani. Hanno capito che per ricevere comunicazioni anonime, gratuite e di alta qualità bastava montare un’antenna relativamente semplice.
C’è un’altra caratteristica che è particolarmente preziosa per i criminali informatici: l’inaccessibilità fisica dei satelliti. Immaginate un gruppo di hacker che controlla le botnet. Per sventare un loro attacco, le forze dell’ordine devono normalmente rintracciare l’indirizzo del centro C&C e poi andare dal provider e sequestrare il server in questione. Ma come si fa a sequestrare un server se si trova fisicamente da qualche parte nel profondo della giungla e il suo indirizzo vola nello spazio? Sei sfortunato. Questo è il motivo per cui i gruppi APT come Turla usano con successo collegamenti satellitari violati per le loro attività.
Ed è del tutto possibile che il lancio delle nuove costellazioni di satelliti a bassa orbita OneWeb, Starlink e Sfera stia aiutando gli hacker. Gli esperti di sicurezza stanno già rilevando in questi progetti spaziali gli stessi problemi che l’industria informatica terrestre conosce da tempo. I produttori cercano di tagliare i costi il più possibile, quindi per assemblare e mantenere grandi costellazioni di satelliti usano componenti economici e ampiamente disponibili. Molti di questi componenti non vengono analizzati per le vulnerabilità, poiché ciò significherebbe spendere più soldi. Allo stesso tempo, gli aggressori possono facilmente trovare questi componenti sulla Terra e identificare le vulnerabilità che sono necessarie per gli attacchi, o addirittura implementare queste vulnerabilità in anticipo. Inoltre, non ci sono ancora standard statali sulla cybersicurezza dei satelliti.
Vorremmo concludere citando un altro scenario per le persone che di solito dicono: “Questo non ha niente a che fare con me. Non ho milioni di dollari che qualcuno possa rubare o server che possano essere violati”. Se siete una di queste persone, vi suggerisco di guardare il film fantasy russo Invasion, che descrive un attacco molto realistico alla gente comune. Un’intelligenza artificiale dallo spazio che ha preso il controllo delle telecomunicazioni inizia a chiamare tutti gli umani, impersonando le voci dei loro capi e parenti, e chiedendo loro di fare certe cose. La gente accetta e si trasforma in un esercito di zombie obbedienti.
Mettendo da parte l’origine aliena dell’hacking, questo attacco ha componenti familiari: metodi moderni utilizzati dai truffatori telefonici combinati con una raccolta più dettagliata di dati personali (sì, questo accade già), simulazione vocale (anche questo esiste già), e attacchi ai satelliti per violare i sistemi di telecomunicazione, che sono anche tutt’altro che impossibili, come avrete sicuramente capito ormai.
In breve, non sedetevi e supponete che gli hacker spaziali non vi raggiungano. Finite i vostri cereali Galactic Crunch e il vostro bicchiere di Tang e poi aggiornate il vostro antivirus spaziale.