Guerra cibernetica: attacco telematico contro Onu, Stati Uniti e altri Paesi
72 soggetti, pubblici e privati, di 14 Paesi nel mondo sono finiti nella rete di spionaggio
informatico scoperta dalla società americana McAfee per la cyber-sicurezza. In un
dossier reso pubblico si è scoperto che le incursioni telematiche andavano avanti
da 5 anni: nel mirino anche i governi di Stati Uniti, Canada, Vietnam, Taiwan e la
stessa Onu, l’agenzia internazionale Anti-doping e il Comitato Olimpico Internazionale.
Roberta Gisotti ha intervistato il colonnello Umberto Rapetto, comandante
del Gat-Nucleo speciale frodi telematiche:
D. – Comandante
Rapetto, di fronte a quest’ultimo dossier sul 'cyber-spionaggio', quali valutazioni
si possono fare? R. – La guerra cibernetica ormai è scoppiata e tutte
le attività di spionaggio e di intelligence attraverso la rete cominciano a dare delle
manifestazioni palesi. Da molti anni, numerose potenze economiche, militari e politiche
hanno pensato di investire in tecnologie e soprattutto hanno cercato di sfruttare
la vulnerabilità di quelle nazioni e di quelle organizzazioni che non hanno preso
sul serio la minaccia di carattere informatico. Attraverso i sistemi informatici vengono
veicolate informazioni e vengono conservati documenti preziosi e chi è capace di superare
determinate protezioni ha un vantaggio incommensurabile in qualunque sfida di carattere
economico, militare oppure politica.
D. – Ma il rapporto coinvolge
Paesi come gli stessi Stati Uniti, il Canada, le Organizzazioni delle Nazioni Unite,
che senz’altro avranno dei sistemi di difesa…
R. – Sono tutti convinti
di essere abbastanza protetti; sono convinti di aver adottato misure che possano dare
garanzia di serenità e non si tiene conto che l’investimento sul fronte avverso è
sicuramente di carattere esponenziale rispetto alle precauzioni che vengono normalmente
adottate. Questo comporta una fragilità delle misure di difesa che vengono rapidamente
superate da chi ha attenzione e tiene conto dell’evoluzione tecnologica che, naturalmente,
è incessante.
D. – Quindi si tratta di una corsa tra contendenti, nell’attacco
e nella difesa?
R. – E’ una continua sfida dove chi attacca ha sempre
il vantaggio di chi, giocando a scacchi, muove con i pezzi bianchi e quindi muove
per primo, ma soprattutto gioca un ruolo la noia di rimanere in attesa di qualcuno
che arrivi all’arrembaggio, mentre invece dall’altra parte c’è la molla di riuscire
a vincere e sconfiggere e – se vogliamo – ad avere addirittura una rivincita. I Paesi
che attaccano non necessariamente sono quelli più evoluti tecnologicamente, perché
gli strumenti sono alla portata di tutti e chiunque è in condizione di sfidare anche
realtà che hanno una dimensione titanica. Ormai la asimmetria del conflitto è arrivata
a mettere di fronte ad una connettività anche il singolo che, armato di strumenti
tecnologici, è in grado di sfidare anche l’impossibile.
D. – Comandante,
il Rapporto non fa nomi sul soggetto imputato ma si fa capire che potrebbe essere
la Cina. Secondo lei, la società McAfee ha certezza su chi possa essere il soggetto
protagonista?
R. – Andando a leggere quelle che sono i diari di bordo
dei sistemi informatici che sono stati presi di mira, quelli che vengono chiamati
in gergo 'log', si riesce a capire la provenienza di chi ti sta attaccando. Conseguentemente
sotto il profilo geografico, almeno l’ultima tappa toccata da chi sta sferrando la
propria aggressione, consente di avere un riferimento sul mappamondo. Noi sappiamo
che la Cina è un Paese che per anni ha investito, anche sotto il profilo militare:
esistono reggimenti, divisioni, corpi di armata di hacker, di pirati informatici e
ciascuno di questi reparti è in grado di fornire un contributo significativo e di
aggredire specifici obiettivi.
D. – E’ materia, il cyber-spionaggio,
per gli addetti ai lavori o è argomento che deve interessare e scuotere anche l’opinione
pubblica?
R. – Dovremmo essere tutti più attenti e tener conto che esiste
una nuova forma di minaccia e che l’utilizzo, sempre più pervasivo, di strumenti tecnologici
per le comunicazioni o per il trattamento dei dati – pensiamo ai normali computer
oppure ai telefoni cellulari, specie quelli di ultima generazione e dobbiamo tenere
conto che nel loro interno c’è una sorta di 'tallone di Achille' - mostra un'evidente
vulnerabilità che espone chiunque ad un rischio - dal singolo individuo alla piccola
organizzazione privata, all’ente pubblico e addirittura ai sistemi-Paese – di finire
nel mirino di qualche malintenzionato.
D. – Quindi al momento non ci
sono certezze di difesa?
R. – Pensare di essere protetti è il primo
errore che si va a commettere. Noi abbiamo avuto in Italia lo sgradevole episodio
di documenti che sono stati rubati addirittura al Centro nazionale che è dedicato
alla salvaguardia delle infrastrutture critiche nazionali (Cnaipic). Questa è stata
una delle pagine più amare e che dimostra come la cultura di questo tipo di minaccia
è veramente infinitesimale rispetto invece alla dimensione di un fenomeno che continua
a crescere, approfittando proprio di quella che è un’ignoranza del futuro e di quello
che sta accadendo. (mg)