Prism Warfare crea software malevoli ad uso offensive security, personalizzati per sistemi d’arma. Vere e proprie armi informatiche che hanno una loro logica d’impiego tattica”. Così Gianni Cuozzo spiega di cosa si occupa la società che ha fondato nel febbraio 2014 in Svezia e specializzata nella cyberwarfare e nello sviluppo di diversi malware ad uso militare.

Gli operatori di Prism Warfare e i loro prodotti vengono usati su moltissimi campi di battaglia in tutto il mondo. Al settore della cyber-security stanno rivolgendo attenzioni, molto particolari, tutti i governi del mondo, soprattutto da quando è assodato che “un malware può prendere il controllo di un missile, ma un missile non potrà mai distruggere un malware”.

“Le armi informatiche – prosegue – esistono da molto tempo, prima venivano viste nel più ampio gruppo delle armi per la guerra elettronica, da dieci anni a questa parte invece la cyber offensive militare sta diventando una branca a sé stante. Le società private di questo tipo non sono ancora molte, dato che questa tipologia di armi, per anni, è stata sviluppata internamente alle varie forze armate mondiali”.

In quali Paesi avete venduto i vostri prodotti?

Posso solo rispondere che vendiamo e lavoriamo solo ed esclusivamente con Paesi Allineati.

Ci sono eserciti che sono vostri acquirenti?

Sì. Inoltre ci occupiamo di training e di implementazioni delle dottrine d’impiego di questi armamenti.

Avete contatti anche in Italia?

L’Italia ha un approccio sulla Cyber più defensive che offensive, ci sono realtà di eccellenza in Italia soprattutto nel comparto del cyber-spionaggio. Noi di Prism abbiamo un approccio molto più offensive che poco si addice alla “dottrina” italiana sulla tematica, in questo periodo però stiamo iniziando a studiare dei sistemi per fronteggiare i cosiddetti “lupi solitari”, individui che agiscono all’improvviso senza essere necessariamente parte di gruppi terroristici organizzati.

Appena avremo raggiunto un Technology Readiness Level (TRL), che è una scala internazionale per misurare il livello di maturità tecnologica accettabile, inizieremo ad approfondire le relazioni che già abbiamo.

In questo periodo state lavorando su un malware particolare?

Siamo molto focalizzati sui sistemi di elusione e inibizione dei sistemi radar di puntamento integrati nei sistemi anti-aerei. Non posso dire di più.

Può spiegarci come avviene l’impiego di virus informatici sul campo di battaglia?

Immaginiamo uno scenario in cui vi è la necessità di effettuare delle sortite aeree su alcuni obbiettivi nemici, il nemico in questione difende le sue posizioni con una rete di sistemi anti-aerei, questa situazione è molto rischiosa per la vita e i mezzi degli aerei che andrebbero ad eseguire la missione, quindi di norma vengono utilizzate delle “sortite preparatorie” di tipologia SEAD (Suppression of Enemy Air Defences, cioè soppressione delle difese antiaeree nemiche).

In Italia, i Tornado IT-ECR del 155° Gruppo ETS (Electronic Warfare Tactical Suppression) ‘Pantere Nere’ dell’Aeronautica Militare (opera dall’aeroporto militare di Piacenza-San Damiano ed è l’unico in Italia a svolgere missioni per la soppressione delle difese elettroniche nemiche (SEAD) n.d.r.), del 50° Stormo (dislocato sull’aeroporto di Piacenza-San Damiano e ha una doppia dipendenza, nazionale e Nato. Secondo le modalità stabilite dai piani operativi dello Stato Maggiore Aeronautica, può effettuare operazioni di Guerra Elettronica rivolte a proteggere e supportare le forze alleate n.d.r.) armati di missili AGM 88 HARM, svolgono questo lavoro e storicamente lo hanno svolto dal Kossovo alla Libia.

Queste sortite preparatorie spesso “allertano” dando opportunità alla componente nemica di riorganizzare le difese e proteggere gli obiettivi. Nel caso di utilizzo di “malware specifici”, vengono installati, o da remoto o da poche unita selezionate, software malevoli direttamente nei network PTP on site.

Questi malware sono “silenti” ovvero s’installano e “infettano” il network in maniera silente per non essere riconosciuti dai sistemi di protezione informatica. Questi software malevoli sono indipendenti e dotati di una propria intelligenza artificiale, questa caratteristica non rende necessario il collegamento di un server Command&Control, che potrebbe insospettire gli analizzatori di traffico del network.

In caso di attacco aereo, il radar di puntamento del sistema antiaereo intercetta l’aereo in avvicinamento e passa le coordinate di deflessione al lanciatore, il malware analizza questa comunicazione e la interpreta come “event trigger”, quindi si aziona e modifica il dato di coordinata, così facendo il sistema calcolerà il lancio su coordinate falsate facendolo fallire, il pacchetto aereo quindi può colpire l’obbiettivo in tutta sicurezza.

Questo approccio ha due vantaggi maggiori, azzera il tempo di riorganizzazione delle difese aeree ed ovviamente è presente un forte risparmio di risorse economiche anche del 70% ad obiettivo.

Cosa sta accadendo oggi in rete? Possiamo parlare di una terza guerra mondiale virtuale?

Non la chiamerei “terza guerra mondiale”, mi pare un po’ inopportuna come definizione, la chiamerei più guerra globale permanente, ovvero una guerra continua con confini non proprio definiti e alleanze molto molto flebili. Il mercato globale ha alzato l’asticella della competitività e alcune realtà stanno cercando di emergere con le buone…o con le cattive. Il mondo occidentale arranca ad adattarsi a questo nuovo paradigma, la rete è il terreno ideale dove combattere guerre “politicaly correct” ma allo stesso tempo raggiungere i risultati della “real politcs”. La guerra informatica non fa morti, non ha vedove da consolare, non ha Parlamenti a cui riferire e non ha opinione pubblica da accontentare, ma i suoi effetti sono molto più reali di quanto si possa pensare. Si pensi al danno industriale e quindi economico, ragion per cui è fondamentale difendere i nostri interessi e i nostri confini ogni volta che essi vengono messi in pericolo sia nel mondo reale che nel mondo “virtuale”.