Mondo
di Raffaele Barberio
Nella società dell¿informazione lo strumento più efficace di offesa non può che essere costituito proprio dall¿informazione. Ed è altrettanto ovvio che i primi a capire lo straordinario potere di quella alternanza di zero e di uno e dar luogo alle applicazioni su larga scala siano stati esperti militari e crimine organizzato.
Oggi un numero sempre più alto di strutture militari crea unità specializzate nella difesa e offesa, capaci di usare ogni tecnica di tele-guerra.
I criminali elettronici, da canto loro, sono in qualche caso anche più esperti o quantomeno più pervasivi.
I reati sull¿uso improprio di carte di credito rappresentano valori oscillanti tra il 3% e il 6% degli importi complessivi movimentati e tale percentuale è destinata ad aumentare con una progressiva tendenza ad elevare la cosiddetta soglia di fisiologica del fenomeno.
In alcuni Paesi, le società di telefonia mobile denunciano una percentuale di fatturato mancato in conseguenza di un uso fraudolento del telefonino che può arrivare anche al 7-9%.
Spacciatori e commercianti di stupefacenti spesso rubano auto, ma con il solo fine di impossessarsi del veicolo per usarne il telefono veicolare per pochi minuti, per completare la trattativa su una partita di merce illecita già avviata con qualcuno che sta da qualche parte nel mondo.
Le perdite riconducibili a varie forme di tele-crimine sono ormai misurate nell¿ordine di decine di miliardi di dollari e anche qui le soglie oggi note sono destinate a rapidi incrementi anno dopo anno. Naturalmente tutti coloro che usano e gestiscono servizi elettronici ed operano su scala globale sono particolarmente esposti a tali attacchi.
Le modalità più semplici di utilizzare il cyber-spazio per scopi illegali, semplici sotto il profilo della meccanica o per consistenza del danno, sono quelle che appartengono al cosiddetto primo livello della guerra di informazione o del tele-crimine.
Si tratta di un livello considerato come non particolarmente significativo perché le vittime predestinate appartenenti a questo livello base sono i singoli individui. Uno dei sistemi criminosi più diffusi è quello di catturare dati per ricattare le persone a cui quei dati si riferiscono o sostituirsi ai legittimi titolari. In America e oramai anche in Europa attacchi di questo sono in qualche caso molto redditizi, specialmente quando l¿attacco è rivolto ai top manager di grandi marchi commerciali o multinazionali o decisori che operano in seno a grandi istituzioni.
Vi è poi un secondo livello del telecrimine, che rivolge i propri attacchi criminosi (e caratterizzati da un adeguato livello di sofisticatezza) contro banche, catene di grandi magazzini e qualunque altra attività legata al commercio o agli affari. Sono i cosiddetti attacchi aziendali, tesi a catturare dati relativi a transazioni finanziarie o informazioni riservate su procedure e comunque capaci di determinare un enorme danno, diretto o indiretto, al soggetto economico attaccato o alla sua clientela.
Nell¿uno e nell¿altro caso la finalità delle azioni di tele-crimine è orientata usualmente all¿acquisizione rapida di grandi o addirittura ingenti quantità di denaro, all¿attacco strategico contro imprese concorrenti o contro organizzazioni criminose concorrenti o, nei casi più estremi, per fini terroristici o politico-militari.
Infine vi è il terzo livello, costituito da attacchi contro nazioni, gruppi e organizzazioni militari, soggetti politici e istituzionali. Le azioni appartenenti a quest¿ultimo gruppo sono considerabili come azioni politiche o militari di terrorismo o di aggressione nazionale.
Chiunque abbia una carta di credito, un conto bancario o qualunque altra forma di identità elettronica è in teoria esposto alla frode elettronica e al furto. Più concretamente, chiunque di noi, abitanti del cyber-spazio, ha almeno 4-5 carte di credito o smart card, non meno di un paio tra conti correnti o libretti di risparmio e almeno una decina di registrazioni finanziarie collegabili ad assicurazione, enti previdenziali, investimenti in titoli, conti pensione e così via. Chiunque usi internet per comprare qualcosa o per trasferire somme o trasmettere codici e dati personali senza una qualche forma di cifratura va in teoria incontro alla possibilità che il proprio numero di carta o personale venga rubato elettronicamente. Ma si tratta di rischi che possono essere affrontati ed evitati usando semplicemente alcune cautele, come il dovuto controllo di affidabilità dell¿istituto bancario o del negozio elettronico al quale ci siamo rivolti.
Del resto, la vulnerabilità non è necessariamente hi-tech. Chiunque imposti una lettera, può subire il furto della missiva. Un impiegato di una banca, il commesso di un negozio, il cameriere di un ristorante può sottrarre il numero di una carta unitamente alla sua scadenza con relativa facilità. Un registratore sensibile o uno scanner audio del costo di un centinaio di euro possono catturare i toni elettronici per memorizzare numeri telefonici, numeri di carte di credito digitati e qualunque altro dato che passi per la composizione dei numeri della tastiera.
Tuttavia è indubbio che la gamma degli attacchi oggi possibili è tecnicamente molto ampia, come molto diversificate possono essere le finalità: dall¿estorsione al ricatto o al cambio di destinazione di informazioni, dalla sottrazione di denaro a motivazioni di tipo scandalistico, da scoop giornalistici ad azioni rilevanti che possano determinare conseguenze politico-istituzionali, sino ai casi estremi, con azioni di tecno-terrorismo che possono invalidare anche i sistemi di controllo automatico sui sistemi di trasporto o sulle reti di energia.
Gli ultimi anni ci hanno mostrato una nutrita casistica di cyber-attacchi: dagli adolescenti capaci di entrare in banche dati riservate alla distrazione ripetuta per migliaia di volte di cifre infinitesimali a danno di ignari correntisti bancari, che assommate consentivano a furbi impiegati dello stesso istituto bancario di accumulare somme ingenti. Il caso, peraltro, non è nuovo, anzi è di antica memoria. La struttura di intelligence dell¿allora Germania Orientale all¿insaputa delle autorità statali riuscì per molti anni a rimpinguare i propri fondi neri con la semplice aggiunta di pochi centesimi sulle bollette telefoniche bimensili di centinaia di migliaia di ignari consumatori, distraendone poi gli importi nascostamente, una volta che questi venivano incassati dalla società telefonica.
Ancora più recentemente, a dimostrazione di come i cyber-attacchi siano sempre stati a portata di mano, basti ricordare un mai troppo citato numero del settimanale TIME che a metà degli anni Novanta pubblicò l¿articolo di copertina sotto forma di manuale del cyber-agent, con l¿elenco delle varie tipologie di cyber-attacchi unitamente alle modalità per la loro preparazione.
Ciononostante, i cyber-attacchi possono assumere le forme più disparate, raggiungere una capacità di penetrazione straordinaria e sono sempre più difficili da prevedere.
Può risultare utile indicarne i più diffusi o probabili.
Virus. Sino ad ora ne sono stati registrati oltre 55.000, sempre più infidi e dannosi. Rilasciare un virus virulento attraverso l¿intera rete di computer di una grande organizzazione può garantire la diffusione mondiale del virus in questione nel giro di poche ore. Dati di valore, risultanze patrimoniali, proprietà intellettuali, informazioni genetiche e molto altro ancora potrebbe essere distrutto in pochi minuti e per sempre. Duplicare giornalmente immense quantità di dati, custodendole in luoghi diferenti è divenuta una necessità. Peraltro essa rappresenta una misura ugualmente utile in caso di incendi, terremoti, disastri naturali e virus.
Sistemi di centraline. Comandi impropri o software difettosi possono comportare per grandi reti locali aziendali, centraline pubbliche, sistemi di segnalazione semaforica di strade e autostrade, perfino per segnalazioni di reti ferroviarie, il loro malfunzionamento o addirittura la messa in stato di caos del sistema.
Negli Stati Uniti nel 1998 si è scoperto, attraverso una indagine casuale di una società di consulenza aziendale, che il 90% di tutte le centraline di comunicazione operanti in reti pubbliche e private avevano mantenuto i codici di accesso assegnati originariamente dai costruttori. Un qualunque dipendente scontento di una delle grandi società di telecomunicazioni o di informatica incaricate della gestione di tali nodi avrebbe potuto, da solo o con pochi altri, creare danni incalcolabili.
Appare evidente quanto sia necessario dotarsi di procedure e programmi atti a migliorare la sicurezza e modificare costantemente i codici di accesso e i software di controllo per tutti i sistemi di comunicazione e trasporti.
La vulnerabilità della sicurezza di questi apparati è stata ampiamente verificata anche in aziende, università e reti di computer governativi.
Controllo del traffico aereo. I sistemi di controllo del traffico aereo possono essere annullati o deviati attraverso i computer o i sistemi di comunicazione, con l¿effetto di generare disastri in fase di atterraggio o in scontri tra velivoli.
Caos bancario. Qui le possibilità per i cyber-attacchi possono essere innumerevoli: prelievo di fondi altrui, accesso a dati sulla consistenza di fondi in deposito, software a comando orario capaci di modificare in un determinato momento (magari solo per pochi secondi) i dati relativi a particolari operazioni, sono solo alcuni tra gli esempi più significativi. Tutto ciò può essere fatto non solo contro banche, ma anche contro grandi società titolari di consistenti depositi presso banche. Qui la difesa può essere garantita solo da crescenti complessità dei codici di protezione e dalla loro continuo aggiornamento, da archiviazioni multiple custodite presso altri siti, meglio se lontani dalla sede principale, infine dall¿uso di software di intelligenza artificiale sempre più sofisticati.
Banche dati. Vi sono infiltrazioni a danno di altri dati, come quelli di natura assicurativi, sanitari o pensionistica che possono determinare effetti devastanti per il cittadino. Un tele-criminale con la giusta informazione o pacchetto di informazioni, tratte impropriamente da una o più banche dati e riguardanti i top manager di una grande società o aspetti critici di una determinata transazione, può concretamente distruggere una impresa e i suoi manager in un solo pomeriggio. Infine un cyber-attacco molto ben fatto può anche eliminare ogni traccia della propria presenza e del proprio operato anche prima che gli attaccati si accorgano di cosa gli stia succedendo o gli succederà.
Reti di energia. Uno degli attacchi con gli effetti più devastanti è quello indirizzato alle reti di energia, al fine di disabilitarle o semplicemente di provocarne una interruzione temporanea del servizio.
Come nel caso dei grandi sistemi di segnalazione semaforica delle grandi metropoli, attacchi del genere sono imputabili solo a volontà tecnoterroristiche, ma le implicazioni commerciali e le perdite potrebbero essere ingenti. A casi del genere dovrebbero applicarsi le stesse raccomandazioni che accompagnano le azioni di sicurezza dei sistemi di controllo del traffico.
Perché questi attacchi raggiungano una certa efficacia non è necessario distruggere infrastrutture o apparecchiature complesse. Se ci si può impadronire del controllo o disabilitare i sistemi di informazione a proprio piacimento non si ha bisogno di distruggere apparecchiature. In tal caso, può capitare che l¿attacco venga non solo scatenato, ma anche concluso, senza che la controparte sia consapevole delle azioni criminose che sono state perpetrate a suo danno, tranne che quando è troppo tardi e spesso senza conoscere l¿identità degli autori.
La sinistra ingegnosità delle tecniche di tele-crimine e dell¿info-spionaggio viene dal fatto che vi sono decine di strumenti differenti che possono essere usati.
Un cyber-guerriero di alta professionalità può entrare in une rete in un¿infinità di modi. L¿attacco può variare dalla distruzione psicologica a quella materiale di risorse umane o fisiche. Un attacco può essere compiuto fino alle sue estreme conseguenze o può essere usato come strumento di negoziazione, realizzando una serie di azioni intermedie a scopo di deterrenza e di dimostrazione di ciò che effettivamente si può effettuare. In sostanza, con l¿accesso ai più sofisticati sistemi di informazione e telecomunicazione, un tecnoterrorista o un cybermilitante può esercitare qualunque genere di pressione.
In questo contesto pesa molto, come è evidente, anche l¿iniziativa di tipo psicologico che può partire segnalando che si è là e che si è capaci di fare di più, molto di più.
Il mondo del crimine convenzionale, del terrorismo tradizionale o dello stato di guerra convenzionale deve seguire in genere una serie di passaggi conseguenti e di modelli organizzativi e logistici. Le tecniche militari insegnano che per lanciare un attacco occorrono linee di rifornimento, supporto aereo, artiglieria ed una serie di servizi di supporto operanti sul campo. Nel mondo del tele-crimine e dell¿info-spionaggio è sufficiente una consistente dose di intelligenza strategica e una piccola dotazione di apparecchiature per lanciare ciò che può rivelarsi come un attacco fisico devastante o la sottrazione di informazioni critiche che non possono più essere recuperate.
Se poi ci spostiamo sul terreno della tele-guerra o dell¿info-guerra tra nazioni, allora si dovrà anche tener conto del confronto tra differenti culture, valori etici e/o religiosi, infine motivazioni idealistiche o ideologiche. Inoltre nell¿info-guerra non esistono i codici di guerra che impongono il soccorso ai feriti o il rispetto dei mezzi sanitari. Non vi è alcun codice di condotta internazionalmente condiviso.
Ecco perché non vi è alcuna ragione plausibile per escludere che l¿uso di tecnologie elettroniche come strumento di offesa internazionale debba essere ristretto al conflitto tra nazioni e non possa essere trasferito a uno o più gruppi di terroristi o di organizzazioni criminose.
L¿impatto potenzialmente devastante di tali attività terroristiche potrebbe essere usata per ottenere concessioni politiche o finanziarie da governi, organizzazioni internazionali, banche e altri soggetti di analogo peso.
Gli anni recenti ci hanno già proposto un vasto campionario di attacchi di tecnoterrorismo efficace anche se non tecnologicamente sofisticato, a cui si devono aggiungere gli hacker adolescenti, che dai tempi del film ¿War Games¿ hanno fatto passi da gigante, tanto più se si pensa al gruppo di ragazzi inglesi che nel 1998 penetrò nei codici del satellite militare britannico Skynet, chiedendo alle autorità militari del Paese un lauto riscatto per non distruggerlo, cosa che avrebbero potuto fare agevolmente. Furono identificati, ma con grande fatica delle autorità. Ed è giusto un esempio dell¿efficacia di tecno-terroristi non sofisticati.
Gruppi più sofisticati potrebbero minacciare deragliamenti di treni, scontri tra aerei, avvelenamento di acquedotti, contaminazioni da medicinali, fino alla disabilitazione dei sistemi di sicurezza nazionale e degli armamenti che essi controllano. Fermare queste minacce troppo tardi potrebbe voler dire cedere al ricatto per il rilascio di cifre consistenti o la liberazione di criminali o terroristi detenuti o la fornitura di armi sofisticate.
La cosa peggiore è che tentare di prevenire tali attacchi può essere peggiore del cyber-attacco stesso. Perdita delle libertà individuali e alti livelli di sorveglianza possono essere il prezzo da pagare per diminuire la possibilità di usi non consentiti del cyber-spazio.
Eppure è difficile immaginare che la difesa delle reti debba passare per i luoghi di lavoro armati e protetti da invadenti sistemi di vigilantes. Piuttosto i codici devono essere aggiornati con frequenza. Duplici o triplici codici composti con parti provenienti da più siti devono proteggere le informazioni di accesso e l¿efficienza dei cosiddetti firewalls.
Sistemi di sorveglianza che trasformano in prigioni i luoghi del vivere quotidiano rappresentano già un segno di sconfitta. Una recente indagine promossa dalla AT&T mostra che il 70% delle incursioni contro reti protette proviene dall¿interno, da postazioni che hanno accesso ai codici di sicurezza, ovvero da personale interno. Ma ciò riguarda solo una parte di casistica.
L¿aspetto forse più irritante del tele-crimine e della minaccia dei tecnoterroristi è l¿area da cui provengono. Aumenta sempre più il numero di tali mercenari che provengono dai sistemi di sicurezza delle grandi aziende o da apparati militari di sicurezza. Rappresentano un ampia gamma di nazionalità, di ideologie, di appartenenze religiose o collocazioni di altra natura. Nulla fa escludere che una certa percentuale di persone formate e addestrate alle tecniche di info-guerra non soccomba alle offerte finanziarie o economiche o di altra natura per rendersi disponibile ad usare le proprie conoscenze per usi di tecno-terrorismo o criminalità tecnologica. Vi potrebbe poi essere un¿area di supporto all¿interno della quale esperti in reti di telecomunicazioni o in tecnologie informatiche o in reti di trasporti o reti di energia potrebbero fornire utili indicazioni da utilizzare in un contesto di piani criminosi.
Il paradosso virtuale è che nel XXI secolo, teoricamente, milioni di persone informaticamente alfabetizzate con poche settimane di ottima formazione potrebbero acquisire sufficienti informazioni al punto da diventare altamente pericolose.
Molti sistemi di sicurezza aziendali o governativi in tutti i Paesi sono altamente vulnerabili e adeguati sistemi di protezione (ovvero la protezione dei sistemi di sicurezza) sono difficili da garantire e, una volta trovati o implementati, sono estremamente dispendiosi.
In conclusione, non vi è dubbio che la volontà di attacco nasce dal pensiero. La sua modalità di realizzazione, gli strumenti usati, sono un fatto tecnico. La volontà del danno è data da obiettivi strategici e le differenze tra il reale e il virtuale, tra il presente e il passato, sono scarsamente significativi.
Proprio qualche giorno fa ho riletto un interessante libricino, che consiglio a tutti e di cui vorrei riproporvi il breve passo riportato nella quarta di copertina, che recita testualmente:
¿¿.Una singola flotta aerea non più grande di uno stormo di oche può mettere rapidamente fine alla fantasia di quest¿isola, bruciare le torri, frantumare i ponti¿..Nella mente di un qualunque perverso sognatore che voglia lanciare l¿attacco, New York deve esercitare un fascino costante, irresistibile¿¿.
Un passo drammaticamente attuale, che ci riporta al nuovo concetto del ¿nemico invisibile¿ e ai fatti dell¿11 settembre 2001.
La citazione è tratta da ¿Volete sapere cos¿è New York?¿ (Arcana Libri, Roma 2002), il che non avrebbe nulla di strano se non il fatto che il libro è la traduzione italiana di un libro americano che l¿autore, l¿americano E.B. White, pubblicò a puntate come romanzo d¿appendice sulla rivista Holiday, ma nel lontano 1949.
Preveggenza? Neanche per sogno.
Semmai un ulteriore esempio, l¿ennesimo, di come la sensibilità letteraria possa anticipare la storia, mentre magari la storia prova ad atingere dall¿immaginario.
E così nel cinema, ad esempio, sceneggiatori e registi studiano i fattori di rischio osservando le strutture di intelligence, mentre quest¿ultime studiano i film per trarre idee intelligenti soluzioni ai propri problemi.