Unit 8200 — I Cyberguerrieri di Israele

La polvere da sparo rivoluzionò la guerra in occidente. I cinesi, per alcuni secoli, non colsero la potenzialità in tale campo del “fuoco medicinale”, creato dagli alchimisti di corte come elisir per l’immortalità; questo composto veniva infatti utilizzato solo marginalmente in battaglia per bombe rudimentali e come propellente per frecce a lunga gittata. Colte però le sue potenzialità, questa strana polvere cambiò completamente il modo di fare guerra e, di conseguenza, il mondo.

Soldato cinese con razzo rudimentale

Quando nel 1988 Robert Morris scrisse uno dei primi Worm della storia alcuni affermarono che il campo di battaglia del futuro sarebbe stato nel cyberspazio e che per combatterlo non sarebbero bastati aerei e soldati, ma cyberguerreri; tra queste persone probabilmente qualcuno alla periferia di Tel Aviv, intuì tale eventualità e, partendo da un’unità di importanza secondaria che nell’IDF si occupava di intercettazioni ed intelligence, costituì la Unit 8200.

L’esistenza di tale unità venne però svelata solamente nel 2010, poco prima che un virus informatico, Stuxnet, secondo molti sviluppato in collaborazione con i servizi segreti americani, venisse annunciato come uno dei più prolifici e dannosi della storia, reo di aver danneggiato e ritardato di anni il programma nucleare Iraniano.

L’enrollment nell’unità comincia già in giovane età: “Cacciatori di teste” scovano i futuri hacker nelle scuole tra i ragazzi (e le ragazze) di 16–19 anni: cercano studenti che abbiano mostrato particolare talento con i computer e nel campo della sicurezza informatica al fine di entrare a far parte di un programma che li porterà a diventare i cyberguerreri della task force 8200 e, dopo questa esperienza, dicono le statistiche, ad essere chiamati dalle migliori società della Silicon Valley. Questa opportunità, l’alone di mistero e il servizio militare obbligatorio fanno sì che la possibilità di servire in tale unità sia estremamente ambita: meno di un quarto di coloro che cominciano la lunga serie di test diventerà un effettivo.

Gli effetti di una tale selezione possono essere notati sulla base della qualità delle imprese (quanto meno quelle conosciute) messe in atto negli anni, sopratutto successive al 2000.

Dopo l’operazione che portò alla creazione di Stuxnet, reso famoso per essere probabilmente il primo virus usato come una vera e propria arma, i cyberguerreri balzarono agli onori della cronaca per il malware\spyware Flame (anche conosciuto come Skywiper).

Skywiper era molto più “sottile” del suo predecessore; se infatti il primo aveva come obbiettivo il danneggiamento delle turbine, il design di Skywiper era tale da permettergli di infettare un gran numero di dispostivi diffondendosi tramite usb e reti LAN e rendendo il sistema un trasmettitore di dati sensibili. Il virus era stato infatti progettato per raccogliere una moltitudine di dati quali screenshots, registrazioni audio, pattern di scrittura e traffico di rete; fatto ciò inviava quanto raccolto utilizzando la rete Wan o l’eventuale connessione bluetooth del sistema a servers che, rendendo il flusso difficile da tracciare, trasmettevano i dati all’utilizzatore finale.

Un altra feature del malware, quando venne scoperto nel maggio del 2012, fu di autodistruggersi in seguito ad un comando al fine di rendere la raccolta informazioni su se stesso e i suoi creatori più difficoltosa. Nonostante ciò i Kaspersky Lab riuscirono a studiarlo rendendosi conto della sua complessità strutturale. Esso era infatti costituito da moduli che venivano iniettati nel sistema solo in seguito alla riuscita infezione da parte del blocco principale. Al fine di minimizzare le possibilità di essere rilevato, identificava i sistemi di sicurezza presenti e modificava il suo comportamento.

I danni causati da Stuxnet e Skywiper furono immensi e resero palese ai governi che il futuro, quello visto tante volte nei film, era arrivato.