Biblioteca digitale (intervista) RAI Educational

Giorgio Pacifici

Milano, 01/10/99

"Garanzie per le tecnologie dell'informazione"

SOMMARIO:

  • Pacifici presenta l'FTI e il SicurForum Italia (1).
  • Il SicurForum Italia ha il compito di verificare la sicurezza della tecnologia dell'informazione (2).
  • Esistono tre tipi di violazione dei sistemi informatici (3).
  • Connessi a questi tre tipi di violazione ci sono tre tipologie umane di Hacker (4).
  • Esiste un quarto tipo di Hacker cosiddetto "Ideologico" (5).
  • Le forze dell'ordine hanno un pool di grossi esperti per l'attività investigativa e repressiva di questi crimini (6).
  • Un maggiore coefficiente di conoscenze tecnologiche è ciò che caratterizza l'attività investigativa in campo informatico rispetto all'attività investigativa tradizionale (7).
  • La difficoltà maggiore che si riscontra nel perseguire i crimini informatici è la mancanza della "notitia criminis" (8).

biblioteca
torna a personaggi
torna a tematiche
search

back

home page

INTERVISTA:

Domanda 1
Che cos'è l'FTI e che ruolo volge al suo interno il SicurForum?

Risposta
FTI è la sigla di Forum per la Tecnologia dell'Informazione. È un'associazione costituita nel 1985, quindi ormai ha la bellezza di 15 anni che per una associazione sono tanti. Oggi è una ONLUS, cioè una organizzazione senza fini di lucro di utilità sociale, che raccoglie tante componenti diverse quali imprese generiche, imprese di produttori sia di hardware che di software, gestori di telecomunicazioni, amministrazioni pubbliche, amministrazioni pubbliche centrali, cioè ministeri e dipartimenti della Presidenza del Consiglio, amministrazioni locali, cioè comuni, province e regioni, mondo universitario, facoltà universitarie, dipartimenti universitari e centri di ricerca. E' un mix abbastanza complesso, interessante e non facilmente raggiungibile dalle altre associazioni che sono in genere associazioni di produttori o associazioni di utenti e non hanno una gamma di partecipazione ampia come la nostra. Quando venne fondato, gli interessi del Forum per la Tecnologia dell'Informazione sembravano un po' dispersi e variegati. Ci occupavamo di tecnologia delle plasticard, della moneta elettronica, delle nuove tecnologie educative, della sicurezza dei sistemi, ci occupavamo di telelavoro, di problemi di tecnologia dell'informazione e società. Dopo un po' di tempo, e sempre di più in questi anni, il fatto che le tecnologie tendessero a convergere, ha fatto convergere parallelamente, anche tutta una serie di applicazioni. I problemi della moneta elettronica infatti sono anche problemi del commercio elettronico, sono anche problemi di sicurezza. Su ognuna di queste tematiche noi abbiamo creato quella che chiamiamo una iniziativa permanente. Sicurforum Italia è una delle iniziative permanenti del forum per le tecnologie dell'informazione. Il SicurForum Italia ha il compito di occuparsi della sicurezza, sicurezza che è diventata un problema globale. E' un problema globale perché senza sicurezza dei mezzi, delle applicazioni, degli accessi ai sistemi informativi, non si ha la sicurezza dell'insieme. È un po' come quando si parla di qualità, la qualità può essere soltanto qualità globale, o c'è qualità globale o non c'è qualità, e lo stesso è per la sicurezza, o c'è sicurezza globale o non c'è. Direi che dovrebbe essere in questo senso anche sicurezza delle persone, sicurezza logistica, sicurezza degli impianti, perché sono tutte queste le componenti che contribuiscono a fare della tecnologia dell'informazione e della comunicazione un fatto sicuro di cui la gente possa fidarsi.

Back

Domanda 2
Avere fiducia nelle tecnologie dell'informazione che tipo di operazioni permette di compiere?

Risposta
Per le applicazioni le più diverse, per fare commercio elettronico, per esempio, ma anche per creare telelavoro. Se una persona non è sicura che quello che sta facendo è protetto adeguatamente, non può neanche fare telelavoro. A che scopo trasmettere dei programmi di software che sono costati fatica, ore e ore di lavoro, per un pubblico generalizzato che potrebbe anche carpirli e potrebbe distorcerli da quella che è la loro giusta destinazione? Ecco perché la sicurezza è un problema globale. E lo stesso discorso si potrebbe fare per la formazione. O c'è una formazione globale o non c'è una formazione. Tra le varie attività del forum una delle più importanti è quella di redigere ogni anno un rapporto sulle società dell'informazione e della comunicazione. Quest'anno siamo al settimo rapporto. Il rapporto viene presentato generalmente in sede istituzionale ed è nato come un rapporto molto voluminoso. Abbiamo cercato di ridurlo progressivamente di volume, di renderlo più scarno ed essenziale, proprio perché potesse diventare uno strumento di lavoro migliore per gli operatori. Diamo un quadro delle tecnologie, delle applicazioni e della normative più interessanti del settore e di quelle che sono le autorità che operano sempre di più nel nostro ambito. Pubblichiamo anche una collana di libri che si chiama Società dell'Informazione e della Comunicazione, una collana nella quale sviluppiamo attraverso piccoli saggi, manuali per la piccola impresa e per il lettore medio, tutta una serie di temi legati alle nuove tecnologie.

Back

Domanda 3
Qual'è la definizione esatta di crimine informatico? In che cosa si differenzia dal crimine tradizionale?

Risposta
Il crimine informatico è proteiforme, quindi preferirei astenermi da una definizione precisa. Si tratta della applicazione di strumentazioni tecnologiche e di idee innovative a quelli che sono dei crimini che ci sono sempre stati. Vorrei distinguere i crimini informatici non secondo un criterio giuridico, ma più secondo un criterio sociale. Generalmente si commettono tre tipi di crimini: si attaccano i sistemi informativi per prendere dei dati o per rubare dei dati; si attaccano i sistemi informativi per distruggere dei dati, distruggere parzialmente o globalmente le informazioni che si trovano al loro interno; si attaccano i sistemi semplicemente per far vedere che si è bravi, per autoaffermarsi, si potrebbe dire per promuovere una affermazione del sé, usando un linguaggio di tipo psicoanalitico.

Back

Domanda 4
Può descriverci meglio le tipologie di questi criminali informatici?

Risposta
Le tipologie di questi crimini sono abbastanza diverse come sono diversi coloro che le commettono e come probabilmente è diversa la prevenzione che si può attuare. Chi attacca i sistemi per prendere qualche cosa, per rubare dei dati, sostanzialmente quindi per rubare 'tout court', perché chi ruba dei dati solitamente ruba dei soldi, è in genere un professionista, cioè è una persona che va presa molto sul serio, una persona che ha dei buoni schemi, non soltanto una buona manualità, ma anche una buona idea di come funzionino i sistemi, di quelli che sono i punti deboli dei sistemi. Questo individuo ha però degli obiettivi precisi, cioè non entra in un sistema semplicemente per far vedere che c'è entrato, mettere la bandierina e parlarne con gli amici. Vuole prendere qualche cosa. Certe volte fa un furto anche su commissione, almeno questo è quello che risulta dalla tipologia che si viene elaborata negli Stati Uniti. Insomma, è un po' come il ladro che va per rubare un quadro determinato e lascia magari un Picasso e ruba un Matisse, quindi sa abbastanza che cosa vuole avere e, secondo almeno quello che risulta nei paesi in cui i reati di questo tipo sono più diffusi, è il tipo di criminale col quale più facilmente si può venire a patti, cioè il tipo di criminale col quale più facilmente si può fare un'opera di prevenzione e difesa sociale. Poi invece c'è quello che entra nel sistema per distruggere. È animato, cioè, da una follia distruttiva. Non sempre si tratta di uno psicotico, spesso può essere soltanto un 'border line', un 'emarginato informatico' che però è una specie di Attila o di Gengis Khan dei sistemi e non gli importa perché compie un crimine, vuole semplicemente distruggere dei dati. Se gli si spiega che, siccome ha attaccato il sistema del reparto pediatrico di un'ospedale, moriranno dei bambini, non gliene importa assolutamente nulla. È molto imprevedibile nelle sue azioni ed è molto difficile fare nei suoi confronti un'opera di difesa sociale. Quello che si può fare è un'opera di prevenzione, cioè spiegare a chi si occupa di informatica quali possano essere i gravissimi risultati di certe azioni che vengono commesse. Generalmente è una persona più giovane della tipologia precedente, ed è una persona con delle caratteristiche di genialità forse persino maggiore. Il terzo tipo di criminale informatico è quello che potremmo definire più ludico, più giocherellone. In sostanza non vuole rubare niente, non vuole distruggere niente ma vuole semplicemente fare un'intrusione, vuole far vedere che è molto bravo, che riesce a violare dei sistemi molto difesi e molto protetti, in genere è una personalità di tipo adolescenziale o postadolescenziale. Vuole far vedere che riesce a penetrare, per esempio, i sistemi del pentagono. Non è tanto facile penetrare i sistemi del pentagono e quando uno ci riesce vuol dire che è veramente geniale. Che cosa si può fare per arginare questo tipo di crimini? Nel primo caso il personaggio in questione è un professionista. Essendo un professionista forse la cosa da fare è cercare di venire a patti con lui trasformandolo da attaccante in difensore. Trasformare cioè questo tipo di hacker in un 'white hat', in una persona che difende i sistemi. Se conosce bene le modalità con cui i sistemi vanno violati gli si daranno almeno altrettanto soldi di quelli che gli sono stati dati per difendere il sistema anziché attaccarlo. Contro il secondo tipo di criminale, il personaggio simile ad Attila o Gengis Khan, è difficile fare una proposta perché non è nei suoi interessi accettarla. Bisognerebbe forse fare un'opera di prevenzione sociale generale, cioè cercare di dimostrare nel mondo informatico, con un'operazione capillare, attraverso i diversi media, attraverso il Web, attraverso le televisioni, che questi reati possono avere degli effetti disastrosi anche per degli ambienti o per delle persone che non sono quelle direttamente attaccate. Possono cioè soffrirne terribilmente non solo le istituzioni contro le quali si scaglia questo tipo di criminale, ma anche delle persone indifese, deboli, che forse lui non vorrebbe attaccare. Per quanto riguarda invece, il genio, il personaggio che commette il crimine per farsi notare, bisogna sfruttare il suo temperamento adolescenziale. Bisogna gratificarlo dandogli delle cariche importanti e dimostrandogli che è molto importante, che siamo assolutamente convinti della sua bravura, e convincerlo che se diventa un grande difensore dei sistemi e inventa strumenti di protezione sarà altrettanto bravo. Va fatta una specie di 'captatio benevolentiae' nei confronti di questo tipo di individui che fondamentalmente sono sensibili più alla gratificazione morale e intellettuale che materiale. Si potrebbe, per esempio, selezionare questo tipo di persone attraverso test proprio sulla sicurezza dei sistemi, cercando di capire quali sono le personalità giovani che sono in grado di violare la sicurezza perché si sono fatte più le ossa su questo tipo di mentalità.

Back

Domanda 5
Nella tipologia che lei ha tracciato, dove si posiziona l'hacker di tipo ideologico, cioè quello che lotta per la libera diffusione dell'informazione e la cancellazione delle forme di copyright?

Risposta
L'hacker di tipo "ideologico" si posiziona un po' al di fuori di queste tre categorie appena elencate. Non ha obiettivi economici, non ha obiettivi distruttivi, forse ha l'obiettivo di far vedere che è bravo, ma in modo meno adolescenziale, meno ingenuo e primitivo. Direi che forse può formare una quarta categoria ed è l'hacker col quale più facilmente si può venire a patti. Alcune delle istanze che sostiene sono fondamentalmente giuste, anche se le porta avanti in un modo un po' estremistico. La libertà dell'informazione, è una cosa che viene difesa per esempio nella costituzione degli Stati Uniti. Io credo che, rispetto a tutte le altre categorie, questo sia l'hacker col quale varrebbe la pena di intrecciare un dialogo il più presto possibile. È l'hacker che ritiene, per esempio, che i brevetti e le licenze costituiscano dei freni, delle barriere allo sviluppo della società. Io credo che non ci sia una barriera da innalzare nei confronti di questo tipo di hacker. Se non commette dei reati di tipo grave e vuole semplicemente affermare la libertà di informazione, questa è certamente una istanza importante che va in qualche modo inclusa nella società moderna, soprattutto nella società dell'informazione e comunicazione. Esistono anche delle categorie intermedie di violazioni di tipo informatico e non è detto che tutte queste categorie siano così nette, così differenziate tra loro. È bene di sottolinearlo perché tali categorie non rimangano un po' troppo rigide.

Back

Domanda 6
Allora, spostiamoci sulla questione dell'attività investigativa. Come si svolge questa attività nel settore informatico?

Risposta
Ricorderei che abbiamo, nell'ambito della polizia, della pubblica sicurezza, dei carabinieri forze molto rilevanti in questo settore. Se coloro che commettono dei reati e dei crimini di tipo informatico sono ben preparati, coloro che cercano di reprimerli e che li reprimono sono spesso altrettanto ben preparati e ben formati. Questo dato dovrebbe offrire una certa garanzia all'utente finale e anche alle imprese e alle istituzioni. Naturalmente si tratta di vedere quante risorse possano essere destinate alla prevenzione di questi crimini. Sul problema dei mezzi informatico-telematici per reprimere questi crimini, non ho assolutamente dubbi che ci siano mezzi adeguati ed efficienti. Si tratterà forse di comprare qualche strumento di più e metterlo a disposizione delle forze di polizia ma questo non costituisce il nucleo centrale del problema. I mezzi ci sono, la formazione del personale c'è, gli aggiornamenti mi sembra che avvengano in modo abbastanza adeguato da quello che ho potuto leggere e sentire. Il problema sta allora nella quantità di persone a disposizione. Non è questa la sede per decidere se c'è abbastanza personale che si dedica a perseguire i crimini informatici. In secondo luogo, questo dipende dal numero di persone globale che hanno le forze dell'ordine e quindi dal numero delle risorse che possono spostare su una singola tipologia di crimine. Direi che più viene avvertita la pericolosità sociale di un certo crimine e più vengono spostate delle risorse, risorse umane intendo, su questa tipologia. Indubbiamente, se tutti coloro che sono stati attaccati, per esempio, denunciassero questo fatto alle forze dell'ordine e quindi ci fosse una completezza di informazione su tutti gli attacchi che sono avvenuti, probabilmente verrebbe giudicata maggiore la pericolosità sociale del crimine informatico. Mi chiedo perché ci sia un certo numero di reati che non vengono denunciati.

Back

Domanda 7
Cosa caratterizza l'attività investigativa in campo informatico rispetto all'attività investigativa tradizionale?

Risposta
Un maggiore coefficiente di conoscenze tecnologiche. Se è vero che oggi tutta l'attività investigativa che viene svolta viene compiuta con una strumentazione sufficientemente sofisticata, quella relativa ai crimini informatici richiede una strumentazione maggiore e richiede anche una formazione migliore e duratura. Non credo che si possa arrivare a pensare alla creazione di una polizia informatica e probabilmente non verrebbe neanche bene accolta dagli operatori. Però, come in tutte le istituzioni, creare delle sezioni specializzate o dei gruppi specializzati probabilmente è un trend verso il quale si sta andando. Come ci sono le famose squadre antidroga o squadre anticrimine credo che si potrebbe andare anche verso la formazione di squadre per la repressione di reati informatici. Nella selezione di queste squadre specializzate credo che non sia tanto uno sbarramento di tipo scolastico quello al quale dobbiamo pensare, ma proprio di tipo formativo e anche di mentalità. Ci sono persone che hanno una particolare mentalità che è adeguata per inserirsi in questa tipologia di crimini e persone che ce l'hanno meno. Credo che però nelle forze di polizia ci siano risorse adeguate anche in questo senso.

Back

Domanda 8
Nell'attività pratica di investigazione che cos'è che differenzia i crimini tradizionali da quelli informatici?

Risposta
Credo che una delle difficoltà maggiori che si riscontrano nel perseguire i crimini informatici sia la 'notitia criminis'. Normalmente chi è stato soggetto ad un attacco non lo denuncia. Viene quindi a mancare a chi deve compiere un'azione investigativa la notizia completa di tutti i crimini di questo tipo che sono stati commessi. Manca spesso un quadro esauriente di tutti i reati che sono stati commessi e di tutte le risorse che sono state messe in atto per commettere questi reati. Questo perché molti operatori, soprattutto gli operatori economici, ritengono più dannoso far sapere alla loro clientela che i loro sistemi sono stati violati piuttosto che diffondere la notizia che poi può divulgarsi attraverso i mezzi di informazione, e cercare attraverso una analisi, la più completa e la più globale possibile, di prevenire queste violazioni nel futuro. Questa credo che sia una delle difficoltà maggiori che caratterizza questo settore rispetto agli altri.

Back

torna a inizio pagina