You are on page 1of 1

SABATO

17 APRILE 2010 3
il fatto
Basta un virus
trasmesso
da un cellulare
per provocare
reazioni a catena
nelle linee
telefoniche ed
elettriche e nel
sistema dei trasporti
Stati Uniti nel mirino,
ma secondo alcuni
analisti le prove
generali potrebbero
avvenire in Asia

SICUREZZA
SOTTO TIRO
Quando il terrore
viaggia sulla Rete
DI NELLO SCAVO

il 19 novembre 2009 quando ad


È Atlanta centinaia di aerei vengo-
no lasciati a terra dagli uomini
radar, con la torre di controllo del più
trafficato scalo americano costretta a
guidare a vista i piloti in fase d’avvici-
namento. Colpa di quello che fu liqui-
dato come «piccolo incidente infor-
matico». Ma cosa sarebbe accaduto se
Cresce l’allarme per gli attacchi informatici
il blackout non fosse stato accidentale
e avesse colpito un’area più vasta?
La risposta i terroristi la conoscono be-
La Difesa Usa fa una simulazione: siamo impreparati
ne. E agli Usa fa paura. Basterebbe un
virus partito da un cellulare per provo-
care reazioni a catena: «Come minimo
40 milioni di americani senza energia
elettrica, telefoni muti per 60 milioni I VEICOLI
di persone, sistemi finanziari paraliz-
zati e i vertici del Pentagono in stato
confusionale». Queste catastrofiche L’INFEZIONE VIAGGIA
previsioni sono emerse il 10 marzo nel NELLO SPAM
corso di una simulazione denominata L’ITALIA ALL’8° POSTO
"Cyber ShockWave", che a Washington Uno degli stratagemmi usati
ha coinvolto i vertici di tutte le agenzie dai criminali informatici e che
governative e del muscoloso sistema secondo l’Osce viene preso a
di difesa statunitense. Per alcune con-
vulse ore è stato ipotizzato un attacco
lien». Un alieno che era riuscito, attra-
verso complicità in ogni continente –
prestito anche dai cyber-
terroristi, è l’uso dello spam: Raphael Perl
informatico contro le linee telefoniche tra cui i gestori pachistani di un centro la posta spazzatura. Talvolta si
ed elettriche, contro la rete e il sistema
dei trasporti, mentre da altre città arri-
telefonico di Brescia – a mettere insie-
me una squadra di incursori informa-
tratta di messaggi pubblicitari,
ma sempre più spesso al loro Il capo dell’Anti-terrorismo Osce:
vavano notizie di esplosioni a danno tici in grado di violare i sistemi di alcu- interno si nascondono
di obiettivi strategici. L’allarme era sta-
to lanciato già a febbraio da Dennis
ne compagnie telefoniche statuniten-
si, acquisendone i codici di accesso che
"infezioni" che hanno lo
scopo di paralizzare i
«Possibile un assalto su vasta scala»
Blair, direttore della National Intelli- abilitavano alle chiamate internazio- computer, rubarne dei dati
gence Usa, il quale davanti al Senato nali. Uno stratagemma grazie al quale oppure usare gli elaboratori l pericolo di un attacco tività su Internet, a cominciare
ha sostenuto «che i gruppi di terroristi
ed i loro sostenitori sono interessati a-
gli strumenti cibernetici per attaccare
fu diretta l’unità terroristica che colpì
Mumbai e che in due anni si era auto-
finanziata raccogliendo, solo attraver-
come base per ulteriori
attacchi informatici
all’insaputa del proprietario.
«I terroristico condotto
su vasta scala contro le
infrastrutture critiche è reale.
dal reclutamento e dall’adde-
stramento delle nuove leve per
arrivare alla raccolta e al trasferi-
gli Stati Uniti». L’atto di guerra elettro- so l’Italia, 400mila dollari. Gli Stati Uniti rimangono Sappiamo che ci sono cellule che mento di fondi. Cellule che han-
nica è stato inscenato dal "Bipartisan Gli attacchi del cyberterrorismo alle re- ancora in testa nella hanno acquisito la tecnologia e le no mostrato inoltre il loro inte-
policy center". Si è chiuso nel modo ti digitali sono «una delle minacce più produzione di messaggi competenze per poter tentare resse per la pirateria informati-
peggiore: «L’opinione generale dei pre- serie alla sicurezza nazionale america- indesiderati, con Brasile e qualcosa del genere». Raphael ca. In questo senso possediamo
senti – ha ammesso Eileen McMena- na», ha detto nei mesi scorsi il presi- India rispettivamente al Perl è il capo dell’Antiterrorismo una miriade di dati e informa-
min, uno degli organizzatori – è che dente Obama, rivelando tra l’altro che secondo e al terzo posto. Osce, l’Organizzazione per la si- zioni ricavate dai computer se-
non siamo preparati ad affrontare e i sistemi militari e della sicurezza Usa Ucraina e Germania sono curezza e la cooperazione in Eu- questrati agli jihadisti: oramai
contrastare questo genere di attacchi». «sono costantemente sotto attacco». I entrate per la prima volta fra ropa. Da anni Perl hanno acquisito la
Nella situation room oltre ai capi del- paesi maggiormente a rischio sono le prime dieci nazioni studia le mosse di tecnologia e le com-
l’antiterrorismo era presente Stephen «Stati Uniti, Russia, Francia, Israele e produttrici di spam. al-Qaeda e con il petenze per "com-
Friedman, ex consigliere economico di "Codice Swordfish", film sul cyberterrorismo Cina». Lo sostiene il colosso della si- Sorprende che, secondo la suo team ha potuto battere" anche sul
George Bush, a cui durante l’esercita- curezza informatica McAfee, Commissione europea, il analizzare il conte- web.
zione era stato affidato il ruolo di se- Nell’ultimo anno le offensive che nei giorni scorsi ha pre- primo posto nell’Ue spetti nuto di decine di Le normative inter-
gretario del Tesoro. Nel momento di sentato al Consiglio d’Europa all’Italia. Gli Usa producono il computer sottratti nazionali sono ade-
massima tensione, quando la situa- con movente politico si sono uno studio tutt’altro che rassi- 19,8% dello spam mondiale, ai terroristi. guate?
zione era ormai fuori controllo, Fried- intensificate in tutto il mondo curante. Nell’ultimo anno, si seguiti dalla Cina (9,9%) e Ci sono prove di Ci sono convenzio-
man guardando in faccia l’ex capo dei legge nel rapporto affidato a dalla Russia (6,4%). All’ottavo un’alleanza tra qae- ni allo scopo di pro-
servizi segreti John Negroponte e il ge- In America gli obiettivi trecento esperti riunitisi a Stra- posto nella lista dei primi disti e criminali muovere una coo-
nerale Charles Wald, già vicecoman- più colpiti sono la Casa sburgo, gli attacchi informati- dieci tra i maggiori informatici? perazione efficace
dante delle forze Usa in Europa, fa u- ci con movente politico sono produttori di messaggi Non si può parlare tra Paesi e l’attua-
na domanda: «Cosa possiamo fare per Bianca, i servizi segreti e il stati intensificati in tutto il spazzatura c’è l’Italia (3%). di un’alleanza for- zione di misure per
contenere l’attacco?». «Nessuno – rive- Dipartimento della Sicurezza mondo. Solo negli Usa, gli o- (N.S.) male. Proprio come combattere il cyber-
la uno dei presenti – aveva una rispo- biettivi più colpiti sono la Casa in molte altre atti- terrorismo e il cy-
sta». Bianca, i vità illegali, terrori- Raphael Perl (Ocse) bercrime. Tuttavia
Ma chi sarebbe in grado di tentare un Il punto è che «anche i terroristi han- Servizi segreti, il di- sti, e cyber-crimina- gli Stati non sono
atto di guerra come quello rappresen- no bisogno di soldi ed allora – arguisce partimento della Si- li imparano e copia- d’accordo se abbia-
tato a Washington? «Dal punto di vista – i metodi dei cybercriminali sono in- curezza e della Di- no gli uni dagli altri. Al-Qaeda e altre mo bisogno di nuo-
delle competenze tecniche i gruppi dispensabili anche ai network del ter- fesa. «Oggi – sostie- In comune essi han- ve leggi o se gli stru-
sauditi sono molto forti», sostiene Do- rore». A Manila lo hanno compreso ne Dave DeWalt, no i metodi di attac- formazioni sono già menti internaziona-
minique Thomas, della Scuola di stu- quando tre anni fa, poco lontano dal- presidente di McA- co, anche se a volte molto attive li esistenti sono suf-
di avanzati in scienze sociali (Ehess) di la capitale, furono arrestati 25 stranie- fee – le armi non so- i loro obiettivi e le ficienti. La discus-
Parigi. Gli jihadisti hanno messo a pun- ri. Tra essi Nusier Mahmoud, giordano no solo nucleari, motivazioni sono su Internet sione, su questo te-
to «tutti i tipi di manuali – riassume – di origine palestinese. Per anni Nusier ma anche virtuali, e differenti. Il fatto per l’addestramento ma, è probabile che
che spiegano come realizzare una era riuscito a nascondere la sua iden- tutti devono ade- che i cyber-terrori- andrà avanti a lun-
bomba elettronica, come creare un vi- tità. Gli agenti dell’Fbi parlavano di lui guarsi a queste mi- sti attualmente uti- e il reclutamento go.
rus, come utilizzare le tecniche avan- semplicemente chiamandolo «the a- nacce». lizzino metodi spe- In che modo l’Osce
zate di criptografia». rimentati dai cyber- contrasta l’illegalità
L’immagine di primitivi combattenti criminali e dai pira- elettronica?
che indossano il turbante e imbraccia- DIFFUSIONE DI VIRUS ti informatici per colpire, per co- Inizialmente puntavamo sul
no vecchi kalashnikov è solo un cliché municare o per ottenere profitti rafforzamento della cyber sicu-
dietro al quale si celano avanzatissime economici è un chiaro segnale di rezza, combattendo la crimina-
multinazionali dell’eversione. Un po’
come nel film "Codice Sword Fish" del Per fare disastri bastano come si studino a vicenda. Un ca-
so esemplare è quello di Younis T-
lità informatica e prevenendo l’u-
so di Internet a fini terroristici,
2001, nel quale un terrorista (John Tra-
volta) recluta il miglior pirata informa- un cellulare e un videogioco souli, meglio conosciuto come
"Irhabi 007". Fu arrestato nel
garantendo al tempo stesso il
massimo sforzo per tutelare le li-
tico del mondo per rubare milioni di 2007 e condannato nel Regno U- bertà fondamentali, a comincia-
dollari e acquistare testate nucleari. nito per istigazione al terrorismo re da quella di espressione. Dal
Le prove generali potrebbero avvenire n telefonino e un videogioco. È cominciata traffico aereo, con il rischio di disastrosi incidenti. Un e commissione di truffe infor- 2005 abbiamo intensificato que-
in Asia. Gli specialisti filippini lo dan-
no per certo. Non a caso proprio da Ma-
nila partirono le comunicazioni inter-
U così la sofisticata simulazione che a
Washington ha dimostrato come in sole
quattro ore gli Usa potrebbero essere messi in crisi.
caso di questi giorni, ma niente affatto simulato, sta
investendo il Vietnam. Ignoti aggressori informatici
hanno preso di mira la rete internet del Paese
matiche attraverso l’uso fraudo-
lento di carte di credito.
Dunque dobbiamo aspettarci
sta linea di condotta organizzan-
do una serie di attività che coin-
volgono più di 50 Paesi. Questo
net e telefoniche tra i terroristi che il 26 Un ragazzo scarica sul suo smartphone, uno dei attraverso malware mascherati da un programma che "attentati" compiuti utilizzando approccio, basato sull’idea che le
novembre 2008 assaltarono alcuni ho- diffusi cellulari di ultima generazione, una popolare consente a Windows di utilizzare la lingua vietnamita. Internet? minacce alla sicurezza prove-
tel di Mumbai: 195 morti e 300 feriti. applicazione dedicata alla pallacanestro. Il giochino, Una volta infettato, il computer entra a far parte di Sulla probabilità di un attacco su nienti dal cyberspazio devono es-
«Ci aspettiamo attacchi critici alle in- inconsapevolmente per l’utente, diventa in realtà una "botnet", cioè una comunità con sistemi di grande scala gli esperti sono in sere affrontate in maniera globa-
frastrutture delle comunicazioni, per- veicolo di diffusione di malware e spyware, comando e di controllo distribuiti a livello globale. disaccordo. In particolare, alcu- le, ha una serie di vantaggi: raffor-
ciò abbiamo intensificato le esercita- programmi in grado di penetrare nei sistemi e di Impossibile accorgersi che altri manovrano a distanza ni sostengono che i gruppi terro- za la sicurezza nazionale dei sin-
zioni», rivela Geronimo Sy, primo con- intercettare password, credenziali di accesso alla il proprio computer. In questo modo i sistemi colpiti ristici non hanno né le risorse né goli Paesi, contrasta la criminalità
sigliere del ministero della Giustizia di posta elettronica e alle reti aziendali. Senza che gli dal virus vengono utilizzati per spiare i proprietari e le capacità di condurre cyber-at- informatica; inibisce l’uso terro-
Manila. «In apparenza terroristi e cri- utilizzatori dei computer lo sappiano, il virus si per lanciare attacchi multipli contro altre reti tacchi in grado di mettere seria- ristico di Internet proteggendo
minali usano internet per scopi diffe- propaga e si moltiplica, fino a mandare ko le informatiche senza che si riesca a individuare mente in crisi le infrastrutture un ampio spettro di obiettivi: dal
renti, i primi vogliono creare il panico infrastrutture energetiche, quelle della l’origine dell’attacco. Bersagliati da migliaia di ignari strategiche. Sappiamo però con singolo utente alle grandi reti di
attraverso azioni distruttive, i secondi comunicazione e, ancora peggio, gettando nel caos il utenti, le reti praticamente collassano. (N.S.) certezza che i principali gruppi comunicazione.
agiscono solo in funzione del profitto». terroristici svolgono intense at- Nello Scavo

You might also like