Italia
Il black-out notturno di sabato 27 settembreha colto tutti di sorpresa.
Appena il giorno prima Il Mondo pubblicava un dossier Energia che, riferendosi ai piani di investimento dell¿Enel, titolava: ¿Parola d¿ordine: mai più senza luce¿ (Il Mondo, 3 ottobre 2003, pag. 72).
Certo nel corso dell¿estate la calura aveva già indicato nel nostro Paese punti di debolezza nella fornitura di energia. L¿eccesso di caldo – fu detto – ha fatto accendere troppi condizionatori e il sistema di fornitura è a rischio di collasso. Una debolezza, per la verità, non all¿altezza di un Paese moderno.
Poi ci fu il black-out americano di ferragosto. Apparentemente una causa banale, che però lasciò per due giorni 50 milioni di persone senza energia. In effetti le autorità americane si affrettarono ad escludere qualsiasi origine dolosa o terroristica, ma ribadirono la versione ufficiale di un incidente del tutto casuale, ovvero un mix di rete obsoleta ed errore umano (cosa vuol dire, che la macchina non può sbagliare?). Prima ancora, andando a ritroso nel tempo, non mancano i casi eclatanti di crolli di rete energetica in decine di Paesi in tutto il mondo. Tuttavia, se si escludono quelli in via di sviluppo, le cadute di rete energetica nei Paesi avanzati hanno sempre coinvolto fasce di popolazione ristrette, solo in rari casi nell¿ordine di qualche milione di abitanti, e sempre per lassi di tempo relativamente brevi, quasi mai oltre qualche ora.
Nel nostro caso, il black-out è stato di lunghezza variabile tra le 5 e le 9 ore (a seconda della regione) ed ha coinvolto l¿intero Paese, oltre 50 milioni di persone. Sulle cause vi è un rimpallo di responsabilità tra francesi (fornitori), svizzeri (Paese di transito) e autorità italiane. Sembrerebbe che a causa di tutto vi sia un albero svizzero (certo, con gli orologi sono più precisi) che cadendo ha reciso i cavi di un pilone.
Possibile? Può arrivare a tanto la debolezza strutturale del nostro sistema di distribuzione energetica? Ma che rete è?
Ci hanno spiegato da sempre che il principio di rete si fonda sull¿esigenza di garantire flessibilità senza cadute. La rete Internet è nata trent¿anni fa per iniziativa delle autorità militari americane, proprio per garantire un canale di comunicazione al Paese, nel caso in cui la Guerra Fredda avesse ceduto il passo ai missili intercontinentali.
La sua struttura reticolare è stata pensata a prova di attentato, di guerra, di attacco ai mezzi convenzionali di comunicazione.
Le organizzazioni clandestine, terroristiche o rivoluzionarie che dir si voglia, sono organizzate per cellule, per far sì che l¿arresto di un esponente non danneggi tutta l¿organizzazione, che può continuare così ad operare anche se viene meno un frammento organizzativo.
Proprio come accade nell¿organismo umano (modello perfetto per tutte le innovazioni tecnologiche), dove una cellula (o alcune migliaia) possono morire, senza che ciò comporti la morte dell¿organismo medesimo.
Ma allora, se guardiamo ai fatti di sabato notte, la nostra non è propriamente una rete di distribuzione. Non ha una struttura reticolare, capace di isolare e circoscrivere il danno. Ha, semmai, i tratti di una struttura piramidale, per cui colpire il vertice equivale a neutralizzare l¿intera struttura. E così ostruire l¿unico pertugio di accesso al sistema elettrico italiano (il canale di rifornimento, l¿unico, dalla Svizzera) ha comportato la caduta della rete senza appello.
Questo indica una debolezza strutturale inqualificabile. Il black-out è stato l¿effetto di uno stato di totale insicurezza della rete. E questo come altri casi nazionali, possono indicare ad eventuali malintenzionati gli anelli deboli della catena.
Già agli inizi degli anni Ottanta, Joseph Pelton, testa pensante di Intelsat, lanciò con il suo Global Talk (Premio Pulitzer 1981) la prospettiva della TeleComputerEnergetics, ovvero il controllo congiunto dei tre motori dello sviluppo (Telecomunicazioni, Trattamento dati, Energia), unitamente alla esposizione a rischi difficilmente gestibili.
L¿energia rappresenta uno dei casi tipici di Grid, ovvero di grande SuperRete.
Da tempo analisti e specialisti della Casa Bianca ripetono che lo sviluppo prossimo venturo del terrorismo internazionale sarà fondato su ¿attacchi bianchi¿, ad esempio su usi impropri dei codici di controllo elettronico delle reti, su sabotaggio dei sistemi di controllo, su presa in ostaggio di interi sistemi a fini ricattatori, contro gli Stati sovrani.
E¿ un quadro a tinte fosche, che non può sorprenderci più di tanto dopo l¿11 settembre 2001 e le Torri Gemelle.
La vulnerabilità della sicurezza di questi apparati è stata ampiamente verificata anche in aziende, università, reti di computer governativi, interi apparati di distribuzione nazionale. Alcuni anni fa negli Stati Uniti si scoprì, attraverso l¿indagine casuale di una società di consulenza aziendale, che il 90% di tutte le centraline di comunicazione operanti in reti pubbliche e private avevano mantenuto i codici di accesso assegnati originariamente dai costruttori. In sostanza, un qualunque dipendente, magari scontento, di una delle grandi società di telecomunicazioni o di informatica incaricate della gestione di tali nodi avrebbe potuto, da solo o con pochi altri, creare danni incalcolabili.
Quali le aree a rischio? Il controllo del traffico aereo, le organizzazioni bancarie, tutte le banche dati di un certo rilievo, per citare i settori più a richio.
Ma uno degli attacchi con gli effetti più devastanti è proprio quello indirizzato alle reti di energia, al fine di disabilitarle o semplicemente di provocarne una interruzione temporanea del servizio.
Perché questi attacchi raggiungano una certa efficacia non è necessario distruggere infrastrutture o apparecchiature complesse. Se ci si può impadronire del controllo o disabilitare i sistemi di informazione a proprio piacimento non si ha bisogno di distruggere apparecchiature. La sinistra ingegnosità delle tecniche di tecno-terrorismo, o se si vuole di tele-crimine o di info-spionaggio, viene dal fatto che vi sono decine di strumenti differenti che possono essere usati.
Un tecno-terrorista o un cyber-guerriero di alta professionalità possono entrare in une rete in un¿infinità di modi. Un attacco può essere compiuto fino alle sue estreme conseguenze o può essere usato come strumento di negoziazione, realizzando una serie di azioni intermedie a scopo di deterrenza e di dimostrazione di ciò che effettivamente si può effettuare. In sostanza, si può esercitare qualunque genere di pressione.
Se poi ci spostiamo sul terreno della tele-guerra o dell¿info-guerra tra nazioni, allora non si può non tenere anche conto del confronto tra differenti culture, valori etici e/o religiosi, infine motivazioni idealistiche o ideologiche. Inoltre nell¿info-guerra non esistono i codici di guerra che impongono il soccorso ai feriti o il rispetto dei mezzi sanitari. Non vi è alcun codice di condotta internazionalmente condiviso. Gli esempi recenti non mancano.
Ecco perché non vi è alcuna ragione plausibile per escludere che l¿uso di tecnologie elettroniche come strumento di offesa internazionale debba essere ristretto al conflitto tra nazioni e non possa essere trasferito a uno o più gruppi di terroristi o di organizzazioni criminose.
I fatti di sabato notte indicano come siamo fortemente esposti anche sotto questo profilo.