L’operazione Aurora è diventata per molti il prototipo di un attacco potente, sofisticato e condotto grazie ad ingenti risorse, così ingenti da poter essere messe a disposizione solo dal bilancio di uno stato nazione.
Google in primis pubblicò un post sul proprio blog nel quale spiegava come l’attacco risultasse diretto a diverse aziende statunitensi e che il probabile obiettivo fosse l’accesso alle caselle GMail di dissidenti cinesi. La questione fece comprensibilmente molto rumore e tuttora è presente più o meno esplicitamente in molti discorsi relativi ai ciberrapporti tra mondo occidentale ed orientale.
A tre anni dall’episodio Dave Aucsmith, senior director del Microsoft Institute for Advanced Technology in Governments, ha proposto un’analisi dei fatti diversa da quella ipotizzata in prima battuta: l’aggressione mirava a verificare la sorveglianza degli Stati Uniti sugli agenti sotto copertura nel loro territorio. Quell’attacco
altamente sofisticato e mirato all’infrastruttura aziendale di Google, partito dalla Cina e arrivato a violare proprietà intellettuale dell’azienda
aveva insomma ben altre motivazioni rispetto alla questione della repressione e del rispetto dei diritti umani a Pechino. Gli aggressori stavano verificando la sorveglianza degli Stati Uniti nei confronti dei propri agenti. Essendo poco plausibile o particolarmente problematico attaccare direttamente i servizi di FBI e CIA, hanno scelto di raccogliere quelle informazioni presso i destinatari dei provvedimenti di sorveglianza e controllo da parte dell’amministrazione della giustizia. Secondo Aucsmith,
gli attaccanti stavano in realtà cercando gli account per i quali avevamo ricevuto ordini di intercettazione da parte della giustizia.
In effetti lo stesso risultato avrebbe potuto essere ottenuto violando i sistemi informativi della polizia federale, ma avrebbe potuto essere considerato un’opzione più pericolosa e difficoltosa.
Mentre questa analisi non sminuisce in alcun modo il livello dell’attacco, portato da personale decisamente capace e ben addestrato, mette invece in evidenza quel nesso tra business e politica che mette in prima linea – nel cibermondo – le aziende ed i privati, diversamente da quanto accade nel mondo degli atomi.
Il fatto di non costituire una realtà “nazionale” o “pubblica” o “governativa” non è motivo di maggior tranquillità. La sfida per chi opera nella ciberdifesa, spiega Aucsmith, è resa ancora più difficile dal crescente numero di attori ma si può ricondurre sostanzialmente a tre diversi scenari: attività criminali, spionaggio e guerra. Fortunatamente, di episodi di guerra – fatta eccezione per Stuxnet – per ora non ce ne sono né se ne avverte la mancanza.