Approfondimento del 1° dicembre 1997
Le guerre telematiche
di Antonio Leonardi
Il rischio di una
guerra atomica si è per fortuna allontanato. Ma c'è una guerra più sottile, più
sotterranea che potrebbe essere combattuta in futuro. Una guerra telematica.
Ricordate il film War Games? Un ragazzino penetrava nei computer della difesa americana
con un semplice modem e rischiava di far esplodere la terza guerra mondiale. Era il 1983.
Di Internet il grande pubblico non aveva mai sentito parlare e degli hacker nemmeno. Ma
quel film vedeva lontano.
Attacchi ai computer delle banche, truffe telematiche, sistemi forzati nonostante tutte
le precauzioni possibili. Sempre più spesso i giornali riportano notizie sui buchi che si
aprono nelle maglie della rete. Ma ora la questione sta diventando un problema di
sicurezza nazionale. Almeno negli Stati Uniti.
Negli Usa la questione è stata esaminata da una commissione apposta, la Commissione
per la Protezione delle Infrastrutture Critiche, che ha consegnato il proprio rapporto
alla Casa Bianca proprio nelle scorse settimane. La commissione è presieduta da Robert
Marsh, guarda caso un ex-generale dell'Air Force. E il suo rapporto fa un quadro per nulla
rassicurante.
Infatti
viene stimato che la rete telematica americana può subire fino a un miliardo di attacchi
ogni anno. Spesso sono hacker, che vogliono solo dimostrare che nessun computer è
impenetrabile, ma spesso sono veri e propri cyberterroristi.
I computer del Pentagono, da soli, vengono presi di mira almeno 250 mila volte
all'anno. Il 65% dei tentativi riesce e solo uno su 150 viene neutralizzato. E' vero che
le reti militari connesse a Internet non contengono dati veramente top-secret. Ma si
tratta pur sempre di informazioni riservate.
E soprattutto il vero pericolo è la diffusione dei virus telematici, in grado di
distruggere intere banche dati. La Cia considera un attacco deliberato e organizzato
contro le reti informatiche la terza minaccia alla sicurezza degli U.S.A., dopo la
proliferazione degli armamenti di distruzione di massa e l'uso terroristico di armi
nucleari, chimiche e biologiche.
Ma quanto costano gli attacchi informatici? Vediamo un esempio concreto. Qualche anno
fa due hacker, uno inglese e uno rimasto sconosciuto, sono penetrati 150 volte nel
computer principale del Rome Laboratory, il principale centro di ricerca dell'aviazione
americana.
In poco più di un mese, i due hanno
copiato informazioni, forzato altri siti governativi e preso il controllo di tutto il
network operativo.
Per fermarli e riparare i danni sono serviti tre giorni di lavoro e mezzo milione di
dollari. Ma se avessero danneggiato la banca dati del laboratorio, e avrebbero potuto
farlo, i danni sarebbero potuti arrivare a 4 milioni di dollari. E stiamo parlando di un
solo caso...
Insomma, la guerra telematica potrebbe assomigliare sempre di più a una guerra vera.
Se fino a ieri per mettere in ginocchio una nazione bisognava colpire i suoi centri
nevralgici, gli aeroporti, le stazioni, i centri per le telecomunicazioni, oggi si possono
attaccare le reti informatiche che li governano. Proteggere queste reti da potenziali
cyberterroristi sarà importante quanto difendere un aeroporto dai terroristi veri.
Così, come per tutte le guerre, i militari si addestrano anche per la guerra
elettronica. Una società di Santa Monica, la Rand Corporation, ha addirittura organizzato
per conto del Dipartimento della difesa la simulazione di un vero e proprio Day After: il
giorno dopo un attacco informatico massiccio.
Sono state simulate azioni contro i sistemi bancomat,
facendo impazzire la contabilità di alcune grandi banche. Virus a tempo, vere e proprie
bombe logiche a orologeria, sono esplosi nei computer di controllo del traffico
ferroviario provocando deragliamenti e paralizzando i trasporti.
Sono state sabotate le reti telefoniche e addirittura i sistemi di navigazione degli
aerei civili.
Tutto finto, per fortuna. Ma l'esercitazione ha messo in luce qual è il livello di
vulnerabilità delle reti di computer. E nel suo rapporto alla Casa Bianca il generale
Marsh scrive: "E' perfettamente chiaro che se qualcuno vuole provocarci seri danni ha
modo di farlo. Bisogna proteggersi". Già, come proteggersi?
La commissione Marsh afferma che prima
di tutto bisogna imparare a distinguere i cosiddetti incidenti isolati da vere e proprie
operazioni organizzate, coordinate e mirate a provocare danni.
Ma anche così non è affatto semplice. Secondo il Dipartimento della difesa americano
almeno 120 nazioni nel mondo stanno sviluppando software, diciamo così, aggressivi da
usare come vere e proprie armi. |