Tele-guerra, info-spionaggio e crimine elettronico

di |

Mondo



di Raffaele Barberio

Nella societ&#224 dell¿informazione lo strumento pi&#249 efficace di offesa non pu&#242 che essere costituito proprio dall¿informazione. Ed &#232 altrettanto ovvio che i primi a capire lo straordinario potere di quella alternanza di zero e di uno e dar luogo alle applicazioni su larga scala siano stati esperti militari e crimine organizzato.

Oggi un numero sempre pi&#249 alto di strutture militari crea unit&#224 specializzate nella difesa e offesa, capaci di usare ogni tecnica di tele-guerra.

I criminali elettronici, da canto loro, sono in qualche caso anche pi&#249 esperti o quantomeno pi&#249 pervasivi.

I reati sull¿uso improprio di carte di credito rappresentano valori oscillanti tra il 3% e il 6% degli importi complessivi movimentati e tale percentuale &#232 destinata ad aumentare con una progressiva tendenza ad elevare la cosiddetta soglia di fisiologica del fenomeno.

In alcuni Paesi, le societ&#224 di telefonia mobile denunciano una percentuale di fatturato mancato in conseguenza di un uso fraudolento del telefonino che pu&#242 arrivare anche al 7-9%.

Spacciatori e commercianti di stupefacenti spesso rubano auto, ma con il solo fine di impossessarsi del veicolo per usarne il telefono veicolare per pochi minuti, per completare la trattativa su una partita di merce illecita gi&#224 avviata con qualcuno che sta da qualche parte nel mondo.

Le perdite riconducibili a varie forme di tele-crimine sono ormai misurate nell¿ordine di decine di miliardi di dollari e anche qui le soglie oggi note sono destinate a rapidi incrementi anno dopo anno. Naturalmente tutti coloro che usano e gestiscono servizi elettronici ed operano su scala globale sono particolarmente esposti a tali attacchi.

Le modalit&#224 pi&#249 semplici di utilizzare il cyber-spazio per scopi illegali, semplici sotto il profilo della meccanica o per consistenza del danno, sono quelle che appartengono al cosiddetto primo livello della guerra di informazione o del tele-crimine.

Si tratta di un livello considerato come non particolarmente significativo perch&#233 le vittime predestinate appartenenti a questo livello base sono i singoli individui. Uno dei sistemi criminosi pi&#249 diffusi &#232 quello di catturare dati per ricattare le persone a cui quei dati si riferiscono o sostituirsi ai legittimi titolari. In America e oramai anche in Europa attacchi di questo sono in qualche caso molto redditizi, specialmente quando l¿attacco &#232 rivolto ai top manager di grandi marchi commerciali o multinazionali o decisori che operano in seno a grandi istituzioni.

Vi &#232 poi un secondo livello del telecrimine, che rivolge i propri attacchi criminosi (e caratterizzati da un adeguato livello di sofisticatezza) contro banche, catene di grandi magazzini e qualunque altra attivit&#224 legata al commercio o agli affari. Sono i cosiddetti attacchi aziendali, tesi a catturare dati relativi a transazioni finanziarie o informazioni riservate su procedure e comunque capaci di determinare un enorme danno, diretto o indiretto, al soggetto economico attaccato o alla sua clientela.

Nell¿uno e nell¿altro caso la finalit&#224 delle azioni di tele-crimine &#232 orientata usualmente all¿acquisizione rapida di grandi o addirittura ingenti quantit&#224 di denaro, all¿attacco strategico contro imprese concorrenti o contro organizzazioni criminose concorrenti o, nei casi pi&#249 estremi, per fini terroristici o politico-militari.

Infine vi &#232 il terzo livello, costituito da attacchi contro nazioni, gruppi e organizzazioni militari, soggetti politici e istituzionali. Le azioni appartenenti a quest¿ultimo gruppo sono considerabili come azioni politiche o militari di terrorismo o di aggressione nazionale.

Chiunque abbia una carta di credito, un conto bancario o qualunque altra forma di identit&#224 elettronica &#232 in teoria esposto alla frode elettronica e al furto. Pi&#249 concretamente, chiunque di noi, abitanti del cyber-spazio, ha almeno 4-5 carte di credito o smart card, non meno di un paio tra conti correnti o libretti di risparmio e almeno una decina di registrazioni finanziarie collegabili ad assicurazione, enti previdenziali, investimenti in titoli, conti pensione e cos&#236 via. Chiunque usi internet per comprare qualcosa o per trasferire somme o trasmettere codici e dati personali senza una qualche forma di cifratura va in teoria incontro alla possibilit&#224 che il proprio numero di carta o personale venga rubato elettronicamente. Ma si tratta di rischi che possono essere affrontati ed evitati usando semplicemente alcune cautele, come il dovuto controllo di affidabilit&#224 dell¿istituto bancario o del negozio elettronico al quale ci siamo rivolti.

Del resto, la vulnerabilit&#224 non &#232 necessariamente hi-tech. Chiunque imposti una lettera, pu&#242 subire il furto della missiva. Un impiegato di una banca, il commesso di un negozio, il cameriere di un ristorante pu&#242 sottrarre il numero di una carta unitamente alla sua scadenza con relativa facilit&#224. Un registratore sensibile o uno scanner audio del costo di un centinaio di euro possono catturare i toni elettronici per memorizzare numeri telefonici, numeri di carte di credito digitati e qualunque altro dato che passi per la composizione dei numeri della tastiera.

Tuttavia &#232 indubbio che la gamma degli attacchi oggi possibili &#232 tecnicamente molto ampia, come molto diversificate possono essere le finalit&#224: dall¿estorsione al ricatto o al cambio di destinazione di informazioni, dalla sottrazione di denaro a motivazioni di tipo scandalistico, da scoop giornalistici ad azioni rilevanti che possano determinare conseguenze politico-istituzionali, sino ai casi estremi, con azioni di tecno-terrorismo che possono invalidare anche i sistemi di controllo automatico sui sistemi di trasporto o sulle reti di energia.

Gli ultimi anni ci hanno mostrato una nutrita casistica di cyber-attacchi: dagli adolescenti capaci di entrare in banche dati riservate alla distrazione ripetuta per migliaia di volte di cifre infinitesimali a danno di ignari correntisti bancari, che assommate consentivano a furbi impiegati dello stesso istituto bancario di accumulare somme ingenti. Il caso, peraltro, non &#232 nuovo, anzi &#232 di antica memoria. La struttura di intelligence dell¿allora Germania Orientale all¿insaputa delle autorit&#224 statali riusc&#236 per molti anni a rimpinguare i propri fondi neri con la semplice aggiunta di pochi centesimi sulle bollette telefoniche bimensili di centinaia di migliaia di ignari consumatori, distraendone poi gli importi nascostamente, una volta che questi venivano incassati dalla societ&#224 telefonica.

Ancora pi&#249 recentemente, a dimostrazione di come i cyber-attacchi siano sempre stati a portata di mano, basti ricordare un mai troppo citato numero del settimanale TIME che a met&#224 degli anni Novanta pubblic&#242 l¿articolo di copertina sotto forma di manuale del cyber-agent, con l¿elenco delle varie tipologie di cyber-attacchi unitamente alle modalit&#224 per la loro preparazione.

Ciononostante, i cyber-attacchi possono assumere le forme pi&#249 disparate, raggiungere una capacit&#224 di penetrazione straordinaria e sono sempre pi&#249 difficili da prevedere.

Pu&#242 risultare utile indicarne i pi&#249 diffusi o probabili.

Virus. Sino ad ora ne sono stati registrati oltre 55.000, sempre pi&#249 infidi e dannosi. Rilasciare un virus virulento attraverso l¿intera rete di computer di una grande organizzazione pu&#242 garantire la diffusione mondiale del virus in questione nel giro di poche ore. Dati di valore, risultanze patrimoniali, propriet&#224 intellettuali, informazioni genetiche e molto altro ancora potrebbe essere distrutto in pochi minuti e per sempre. Duplicare giornalmente immense quantit&#224 di dati, custodendole in luoghi diferenti &#232 divenuta una necessit&#224. Peraltro essa rappresenta una misura ugualmente utile in caso di incendi, terremoti, disastri naturali e virus.

Sistemi di centraline. Comandi impropri o software difettosi possono comportare per grandi reti locali aziendali, centraline pubbliche, sistemi di segnalazione semaforica di strade e autostrade, perfino per segnalazioni di reti ferroviarie, il loro malfunzionamento o addirittura la messa in stato di caos del sistema.

Negli Stati Uniti nel 1998 si &#232 scoperto, attraverso una indagine casuale di una societ&#224 di consulenza aziendale, che il 90% di tutte le centraline di comunicazione operanti in reti pubbliche e private avevano mantenuto i codici di accesso assegnati originariamente dai costruttori. Un qualunque dipendente scontento di una delle grandi societ&#224 di telecomunicazioni o di informatica incaricate della gestione di tali nodi avrebbe potuto, da solo o con pochi altri, creare danni incalcolabili.

Appare evidente quanto sia necessario dotarsi di procedure e programmi atti a migliorare la sicurezza e modificare costantemente i codici di accesso e i software di controllo per tutti i sistemi di comunicazione e trasporti.

La vulnerabilit&#224 della sicurezza di questi apparati &#232 stata ampiamente verificata anche in aziende, universit&#224 e reti di computer governativi.

Controllo del traffico aereo. I sistemi di controllo del traffico aereo possono essere annullati o deviati attraverso i computer o i sistemi di comunicazione, con l¿effetto di generare disastri in fase di atterraggio o in scontri tra velivoli.

Caos bancario. Qui le possibilit&#224 per i cyber-attacchi possono essere innumerevoli: prelievo di fondi altrui, accesso a dati sulla consistenza di fondi in deposito, software a comando orario capaci di modificare in un determinato momento (magari solo per pochi secondi) i dati relativi a particolari operazioni, sono solo alcuni tra gli esempi pi&#249 significativi. Tutto ci&#242 pu&#242 essere fatto non solo contro banche, ma anche contro grandi societ&#224 titolari di consistenti depositi presso banche. Qui la difesa pu&#242 essere garantita solo da crescenti complessit&#224 dei codici di protezione e dalla loro continuo aggiornamento, da archiviazioni multiple custodite presso altri siti, meglio se lontani dalla sede principale, infine dall¿uso di software di intelligenza artificiale sempre pi&#249 sofisticati.

Banche dati. Vi sono infiltrazioni a danno di altri dati, come quelli di natura assicurativi, sanitari o pensionistica che possono determinare effetti devastanti per il cittadino. Un tele-criminale con la giusta informazione o pacchetto di informazioni, tratte impropriamente da una o pi&#249 banche dati e riguardanti i top manager di una grande societ&#224 o aspetti critici di una determinata transazione, pu&#242 concretamente distruggere una impresa e i suoi manager in un solo pomeriggio. Infine un cyber-attacco molto ben fatto pu&#242 anche eliminare ogni traccia della propria presenza e del proprio operato anche prima che gli attaccati si accorgano di cosa gli stia succedendo o gli succeder&#224.

Reti di energia. Uno degli attacchi con gli effetti pi&#249 devastanti &#232 quello indirizzato alle reti di energia, al fine di disabilitarle o semplicemente di provocarne una interruzione temporanea del servizio.

Come nel caso dei grandi sistemi di segnalazione semaforica delle grandi metropoli, attacchi del genere sono imputabili solo a volont&#224 tecnoterroristiche, ma le implicazioni commerciali e le perdite potrebbero essere ingenti. A casi del genere dovrebbero applicarsi le stesse raccomandazioni che accompagnano le azioni di sicurezza dei sistemi di controllo del traffico.

Perch&#233 questi attacchi raggiungano una certa efficacia non &#232 necessario distruggere infrastrutture o apparecchiature complesse. Se ci si pu&#242 impadronire del controllo o disabilitare i sistemi di informazione a proprio piacimento non si ha bisogno di distruggere apparecchiature. In tal caso, pu&#242 capitare che l¿attacco venga non solo scatenato, ma anche concluso, senza che la controparte sia consapevole delle azioni criminose che sono state perpetrate a suo danno, tranne che quando &#232 troppo tardi e spesso senza conoscere l¿identit&#224 degli autori.

La sinistra ingegnosit&#224 delle tecniche di tele-crimine e dell¿info-spionaggio viene dal fatto che vi sono decine di strumenti differenti che possono essere usati.

Un cyber-guerriero di alta professionalit&#224 pu&#242 entrare in une rete in un¿infinit&#224 di modi. L¿attacco pu&#242 variare dalla distruzione psicologica a quella materiale di risorse umane o fisiche. Un attacco pu&#242 essere compiuto fino alle sue estreme conseguenze o pu&#242 essere usato come strumento di negoziazione, realizzando una serie di azioni intermedie a scopo di deterrenza e di dimostrazione di ci&#242 che effettivamente si pu&#242 effettuare. In sostanza, con l¿accesso ai pi&#249 sofisticati sistemi di informazione e telecomunicazione, un tecnoterrorista o un cybermilitante pu&#242 esercitare qualunque genere di pressione.

In questo contesto pesa molto, come &#232 evidente, anche l¿iniziativa di tipo psicologico che pu&#242 partire segnalando che si &#232 l&#224 e che si &#232 capaci di fare di pi&#249, molto di pi&#249.

Il mondo del crimine convenzionale, del terrorismo tradizionale o dello stato di guerra convenzionale deve seguire in genere una serie di passaggi conseguenti e di modelli organizzativi e logistici. Le tecniche militari insegnano che per lanciare un attacco occorrono linee di rifornimento, supporto aereo, artiglieria ed una serie di servizi di supporto operanti sul campo. Nel mondo del tele-crimine e dell¿info-spionaggio &#232 sufficiente una consistente dose di intelligenza strategica e una piccola dotazione di apparecchiature per lanciare ci&#242 che pu&#242 rivelarsi come un attacco fisico devastante o la sottrazione di informazioni critiche che non possono pi&#249 essere recuperate.

Se poi ci spostiamo sul terreno della tele-guerra o dell¿info-guerra tra nazioni, allora si dovr&#224 anche tener conto del confronto tra differenti culture, valori etici e/o religiosi, infine motivazioni idealistiche o ideologiche. Inoltre nell¿info-guerra non esistono i codici di guerra che impongono il soccorso ai feriti o il rispetto dei mezzi sanitari. Non vi &#232 alcun codice di condotta internazionalmente condiviso.

Ecco perch&#233 non vi &#232 alcuna ragione plausibile per escludere che l¿uso di tecnologie elettroniche come strumento di offesa internazionale debba essere ristretto al conflitto tra nazioni e non possa essere trasferito a uno o pi&#249 gruppi di terroristi o di organizzazioni criminose.

L¿impatto potenzialmente devastante di tali attivit&#224 terroristiche potrebbe essere usata per ottenere concessioni politiche o finanziarie da governi, organizzazioni internazionali, banche e altri soggetti di analogo peso.

Gli anni recenti ci hanno gi&#224 proposto un vasto campionario di attacchi di tecnoterrorismo efficace anche se non tecnologicamente sofisticato, a cui si devono aggiungere gli hacker adolescenti, che dai tempi del film ¿War Games¿ hanno fatto passi da gigante, tanto pi&#249 se si pensa al gruppo di ragazzi inglesi che nel 1998 penetr&#242 nei codici del satellite militare britannico Skynet, chiedendo alle autorit&#224 militari del Paese un lauto riscatto per non distruggerlo, cosa che avrebbero potuto fare agevolmente. Furono identificati, ma con grande fatica delle autorit&#224. Ed &#232 giusto un esempio dell¿efficacia di tecno-terroristi non sofisticati.

Gruppi pi&#249 sofisticati potrebbero minacciare deragliamenti di treni, scontri tra aerei, avvelenamento di acquedotti, contaminazioni da medicinali, fino alla disabilitazione dei sistemi di sicurezza nazionale e degli armamenti che essi controllano. Fermare queste minacce troppo tardi potrebbe voler dire cedere al ricatto per il rilascio di cifre consistenti o la liberazione di criminali o terroristi detenuti o la fornitura di armi sofisticate.

La cosa peggiore &#232 che tentare di prevenire tali attacchi pu&#242 essere peggiore del cyber-attacco stesso. Perdita delle libert&#224 individuali e alti livelli di sorveglianza possono essere il prezzo da pagare per diminuire la possibilit&#224 di usi non consentiti del cyber-spazio.

Eppure &#232 difficile immaginare che la difesa delle reti debba passare per i luoghi di lavoro armati e protetti da invadenti sistemi di vigilantes. Piuttosto i codici devono essere aggiornati con frequenza. Duplici o triplici codici composti con parti provenienti da pi&#249 siti devono proteggere le informazioni di accesso e l¿efficienza dei cosiddetti firewalls.

Sistemi di sorveglianza che trasformano in prigioni i luoghi del vivere quotidiano rappresentano gi&#224 un segno di sconfitta. Una recente indagine promossa dalla AT&T mostra che il 70% delle incursioni contro reti protette proviene dall¿interno, da postazioni che hanno accesso ai codici di sicurezza, ovvero da personale interno. Ma ci&#242 riguarda solo una parte di casistica.

L¿aspetto forse pi&#249 irritante del tele-crimine e della minaccia dei tecnoterroristi &#232 l¿area da cui provengono. Aumenta sempre pi&#249 il numero di tali mercenari che provengono dai sistemi di sicurezza delle grandi aziende o da apparati militari di sicurezza. Rappresentano un ampia gamma di nazionalit&#224, di ideologie, di appartenenze religiose o collocazioni di altra natura. Nulla fa escludere che una certa percentuale di persone formate e addestrate alle tecniche di info-guerra non soccomba alle offerte finanziarie o economiche o di altra natura per rendersi disponibile ad usare le proprie conoscenze per usi di tecno-terrorismo o criminalit&#224 tecnologica. Vi potrebbe poi essere un¿area di supporto all¿interno della quale esperti in reti di telecomunicazioni o in tecnologie informatiche o in reti di trasporti o reti di energia potrebbero fornire utili indicazioni da utilizzare in un contesto di piani criminosi.

Il paradosso virtuale &#232 che nel XXI secolo, teoricamente, milioni di persone informaticamente alfabetizzate con poche settimane di ottima formazione potrebbero acquisire sufficienti informazioni al punto da diventare altamente pericolose.

Molti sistemi di sicurezza aziendali o governativi in tutti i Paesi sono altamente vulnerabili e adeguati sistemi di protezione (ovvero la protezione dei sistemi di sicurezza) sono difficili da garantire e, una volta trovati o implementati, sono estremamente dispendiosi.

In conclusione, non vi &#232 dubbio che la volont&#224 di attacco nasce dal pensiero. La sua modalit&#224 di realizzazione, gli strumenti usati, sono un fatto tecnico. La volont&#224 del danno &#232 data da obiettivi strategici e le differenze tra il reale e il virtuale, tra il presente e il passato, sono scarsamente significativi.

Proprio qualche giorno fa ho riletto un interessante libricino, che consiglio a tutti e di cui vorrei riproporvi il breve passo riportato nella quarta di copertina, che recita testualmente:

¿¿.Una singola flotta aerea non pi&#249 grande di uno stormo di oche pu&#242 mettere rapidamente fine alla fantasia di quest¿isola, bruciare le torri, frantumare i ponti¿..Nella mente di un qualunque perverso sognatore che voglia lanciare l¿attacco, New York deve esercitare un fascino costante, irresistibile¿¿.

Un passo drammaticamente attuale, che ci riporta al nuovo concetto del ¿nemico invisibile¿ e ai fatti dell¿11 settembre 2001.

La citazione &#232 tratta da ¿Volete sapere cos¿&#232 New York?¿ (Arcana Libri, Roma 2002), il che non avrebbe nulla di strano se non il fatto che il libro &#232 la traduzione italiana di un libro americano che l¿autore, l¿americano E.B. White, pubblic&#242 a puntate come romanzo d¿appendice sulla rivista Holiday, ma nel lontano 1949.

Preveggenza? Neanche per sogno.

Semmai un ulteriore esempio, l¿ennesimo, di come la sensibilità letteraria possa anticipare la storia, mentre magari la storia prova ad atingere dall¿immaginario.

E così nel cinema, ad esempio, sceneggiatori e registi studiano i fattori di rischio osservando le strutture di intelligence, mentre quest¿ultime studiano i film per trarre idee intelligenti soluzioni ai propri problemi.

Key4Biz

Quotidiano online sulla digital economy e la cultura del futuro

Direttore: Luigi Garofalo

© 2002-2024 - Registrazione n. 121/2002. Tribunale di Lamezia Terme - ROC n. 26714 del 5 ottobre 2016

Editore Supercom - P. Iva 02681090425

Alcune delle foto presenti su Key4biz.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare alla redazione inviando una email a redazione@key4biz.it che provvederà prontamente alla rimozione delle immagini utilizzate.

Netalia