Dalla TV alla rete RAI Educational

Approfondimento del 1° dicembre 1997

Le guerre telematiche

di Antonio Leonardi


The U.S. ArmyIl rischio di una guerra atomica si è per fortuna allontanato. Ma c'è una guerra più sottile, più sotterranea che potrebbe essere combattuta in futuro. Una guerra telematica.

Ricordate il film War Games? Un ragazzino penetrava nei computer della difesa americana con un semplice modem e rischiava di far esplodere la terza guerra mondiale. Era il 1983. Di Internet il grande pubblico non aveva mai sentito parlare e degli hacker nemmeno. Ma quel film vedeva lontano.

Attacchi ai computer delle banche, truffe telematiche, sistemi forzati nonostante tutte le precauzioni possibili. Sempre più spesso i giornali riportano notizie sui buchi che si aprono nelle maglie della rete. Ma ora la questione sta diventando un problema di sicurezza nazionale. Almeno negli Stati Uniti.

Negli Usa la questione è stata esaminata da una commissione apposta, la Commissione per la Protezione delle Infrastrutture Critiche, che ha consegnato il proprio rapporto alla Casa Bianca proprio nelle scorse settimane. La commissione è presieduta da Robert Marsh, guarda caso un ex-generale dell'Air Force. E il suo rapporto fa un quadro per nulla rassicurante.

Departement of DefenseInfatti viene stimato che la rete telematica americana può subire fino a un miliardo di attacchi ogni anno. Spesso sono hacker, che vogliono solo dimostrare che nessun computer è impenetrabile, ma spesso sono veri e propri cyberterroristi.

I computer del Pentagono, da soli, vengono presi di mira almeno 250 mila volte all'anno. Il 65% dei tentativi riesce e solo uno su 150 viene neutralizzato. E' vero che le reti militari connesse a Internet non contengono dati veramente top-secret. Ma si tratta pur sempre di informazioni riservate.

E soprattutto il vero pericolo è la diffusione dei virus telematici, in grado di distruggere intere banche dati. La Cia considera un attacco deliberato e organizzato contro le reti informatiche la terza minaccia alla sicurezza degli U.S.A., dopo la proliferazione degli armamenti di distruzione di massa e l'uso terroristico di armi nucleari, chimiche e biologiche.

Ma quanto costano gli attacchi informatici? Vediamo un esempio concreto. Qualche anno fa due hacker, uno inglese e uno rimasto sconosciuto, sono penetrati 150 volte nel computer principale del Rome Laboratory, il principale centro di ricerca dell'aviazione americana.

Rome LaboratoryIn poco più di un mese, i due hanno copiato informazioni, forzato altri siti governativi e preso il controllo di tutto il network operativo.

Per fermarli e riparare i danni sono serviti tre giorni di lavoro e mezzo milione di dollari. Ma se avessero danneggiato la banca dati del laboratorio, e avrebbero potuto farlo, i danni sarebbero potuti arrivare a 4 milioni di dollari. E stiamo parlando di un solo caso...

Insomma, la guerra telematica potrebbe assomigliare sempre di più a una guerra vera. Se fino a ieri per mettere in ginocchio una nazione bisognava colpire i suoi centri nevralgici, gli aeroporti, le stazioni, i centri per le telecomunicazioni, oggi si possono attaccare le reti informatiche che li governano. Proteggere queste reti da potenziali cyberterroristi sarà importante quanto difendere un aeroporto dai terroristi veri.

Così, come per tutte le guerre, i militari si addestrano anche per la guerra elettronica. Una società di Santa Monica, la Rand Corporation, ha addirittura organizzato per conto del Dipartimento della difesa la simulazione di un vero e proprio Day After: il giorno dopo un attacco informatico massiccio.

Air ForceSono state simulate azioni contro i sistemi bancomat, facendo impazzire la contabilità di alcune grandi banche. Virus a tempo, vere e proprie bombe logiche a orologeria, sono esplosi nei computer di controllo del traffico ferroviario provocando deragliamenti e paralizzando i trasporti.

Sono state sabotate le reti telefoniche e addirittura i sistemi di navigazione degli aerei civili.

Tutto finto, per fortuna. Ma l'esercitazione ha messo in luce qual è il livello di vulnerabilità delle reti di computer. E nel suo rapporto alla Casa Bianca il generale Marsh scrive: "E' perfettamente chiaro che se qualcuno vuole provocarci seri danni ha modo di farlo. Bisogna proteggersi". Già, come proteggersi?

United States NavyLa commissione Marsh afferma che prima di tutto bisogna imparare a distinguere i cosiddetti incidenti isolati da vere e proprie operazioni organizzate, coordinate e mirate a provocare danni.

Ma anche così non è affatto semplice. Secondo il Dipartimento della difesa americano almeno 120 nazioni nel mondo stanno sviluppando software, diciamo così, aggressivi da usare come vere e proprie armi.

puntate
torna a calendario
torna a tematiche
search

back

home page

torna a inizio pagina