Cyber crime, cyber war, cyber terrorism? Fantascienza ? Ahimè, no

Cyber crime, cyber war, cyber terrorism? Fantascienza ? Ahimè, no

In questi giorni abbiamo letto su ogni giornale le vicende legate allo scandalo Datagate ed in particolare alle diverse modalità SIGINT (Signal Intelligence) utilizzate.

Le tecniche SIGINT si riferiscono a quelle attività di raccolta informazioni mediante intercettazione e analisi di segnali, effettuate – in questo caso – da parte delle agenzie d’intelligence americane.

La notizia ha destato particolare scalpore soprattutto per i fini (dubbiosi) con cui queste intercettazioni sono state effettuate.

Sembra di vivere in un fantafilm, con una sceneggiatura tutta Orwelliana. Abbiamo ascoltato più volte le parole cyber war, cyber terrorism, cyber crime. Fantascienza ? Ebbene no. Almeno per alcune. Vediamo in particolare l’ultimo caso di attacco cyber.

Ieri gli attivisti italiani facenti parte alla corrente anonymus hanno effettuato un attacco cyber, oscurando i siti della Regione Piemonte, del ministero delle Infrastrutture e Trasporti e dello Sviluppo Economico. Il gruppo di attivisti ha annunciato l’attacco su twitter. L’organizzazione si è schierata contro la realizzazione della Tav. “ Attivisti NO Tav, siamo con voi” hanno scritto sul loro blog ufficiale. Gli esperti informatici hanno colpito il server del Consorzio Informatico Piemonte – oltre al sito della Regione – mandando il sistema in tilt. 

Gli attacchi – per il momento – sono rimasti circoscritti, riguardando solamente l’oscuramento di siti. Ma cosa accadrebbe se gli attacchi cyber di attivisti malintenzionati si spostassero su altri obiettivi? Ahimè, è già accaduto. Vediamo in ordine cronologico i casi più emblematici.

Australia, anno 2000, caso Maroochy Shire. Un ex-dipendente riuscì ad introdursi nel sistema di controllo remoto di un impianto di depurazione provocando il riversamento di circa 1.200.000 litri di liquami non trattati direttamente nell’ambiente. Il danno è stato calcolato intorno ai 400.000 dollari più 2.000.000 $ per la messa in sicurezza del sistema (NdR).

USA, Gennaio 2003. il 25 Gennaio 2003, il virus informatico SQL slammer si è diffuso ad una velocità esponenziale su internet, mettendo fuori uso migliaia di computer in tutto il mondo provocando – nella fase più critica dell’attacco – il blocco di 13000 bancomat in America e di 11000 uffici postali in Italia.

Stuxnet, Iran 2006. Stuxnet è stato un virus informatico, nonché uno dei casi più famosi di cyber damage, consistente in un’ondata di attacchi digitali nella centrale di Natanz con lo scopo ultimo di sabotare le centrifughe della centrale nucleare tramite l’esecuzione di specifici comandi. A differenza degli altri due, la caratteristica che ha colpito gli esperti fin dall’inizio è stato il livello di sofisticazione di questo software,  nonché l’elevato esborso monetario usato per crearlo (all’incirca 10,000,000 $, NdR) e dunque la probabile partecipazione di alcuni Stati!

La cosa che deve far riflettere analizzando questi casi è la mancanza di consapevolezza della gente e del nostro Governo in materia di sicurezza di tutti quei sistemi che garantiscono il soddisfacimento dei bisogni della società.

I vari eventi elencati in precedenza sono la dimostrazione che questi attacchi sono possibili e se non vengono garantiti elevati livelli di protezione alle nostre infrastrutture (vitali), saremo sempre più vulnerabili ad attacchi di questo tipo. Ma forse lo siamo già. Infatti, uno degli attivisti italiani, ha ironizzato attraverso un tweet, la facilità dell’azione di oscuramento dei siti governativi: “Per i siti italiani ci vogliono pochi secondi. Uno schifo proprio”. Questa frase è la prova dell’elevata fragilità del nostro Sistema Paese e mi auguro che attraverso una maggiore cultura della sicurezza su questi temi si possa creare quella sensibilizzazione tale da mitigare i rischi legati a tali attacchi.

Marco Franco

26 ottobre 2013

Se ti è piaciuto questo articolo seguici su Twitter e Facebook