Motore di ricerca

04 dicembre 2006

La lotta al cybercrimine: nuova strategia anti-terroristica

Il governo statunitense ha lanciato un preoccupante allarme per le minacce pervenute su un possibile attacco informatico da parte di Al Queda ai principali siti Internet di transazioni bancarie e di borsa. Sono state messe all'erta le principali istituzioni private che si occupano di servizi finanziari sul pericolo che un gruppo militante islamico tenti di penetrare e distruggere gli archivi dei mercati finanziari statunitensi e dei siti Internet delle banche del paese. Non sono stati resi pubblici molti dettagli, tuttavia ciò che traspare dal comunicato è la fredda convinzione di Washington ad affrontare in maniera diretta il problema, e di combattere una dura crociata nei confronti del cybercrimine. La guerra al terrorismo si sta dunque spostando sulle reti informatiche, come lo dimostra la voluta coincidenza tra la minaccia di un attacco a Wallstreet con l'attentato al World Trade Center: colpire il centro finanziario per destabilizzare il sistema economico. Allora la strage delle Torre Gemelle ha avuto un chiaro obiettivo, ossia quello di provocare un disorientamento sul mercato finanziario in un momento in cui l'economia doveva cambiare, e di fornire agli Usa un casus belli per attaccare gli Stati del Medioriente, facendo della guerra al terrorismo uno strumento di politica.


Oggi un attacco elettronico ha la stessa funzione, ossia quello di creare un "problema" a cui rispondere con la giusta strategia di "reazione", quale la crociata del cybercrimine, e l'emanazione di una serie di legge e provvedimenti che vadano a tracciare e a controllo il Web. La guerra cybernetica è ancora sconosciuta al vasto pubblico, e viene spesso confusa con la pirateria informatica che lede il diritto d'autore mediante la contraffazione digitale. In realtà la cyberguerra è qualcosa di molto delicato, e viene utilizzata dagli Stati nelle tattiche di difesa nazionale e militari, e non è una serie di eventi isolati provocati dai pirati. La presa di coscienza degli stati occidentali del pericolo della pirateria ha già da alcuni anni portato allo sviluppo di infrastrutture spesso legate all'esercito e ai servizi segreti per coordinare e di studiare questo genere di attività. Gli Stati Uniti, il Canada, l'Inghilterra, e la Francia sono tutti paesi che oggi possiedono una cellula di controllo, di ricerca e di sviluppo della guerra elettronica mediante le reti, anche se sono stati che non sono in guerra tra di loro.


Lo sviluppo tecnologico ha permesso a molti Stati di imporre la propria egemonia geopolitica, intraprendendo una guerra invisibile di boicottaggio dei sistemi telematici del nemico, o sfruttando in maniera intelligente le reti telematiche per velocizzare il proprio apparato di informazioni. Quando si vanno a scontrare due sistemi informatici con diverso grado di sviluppo viene a crearsi una guerra invisibile, che ha però un impatto anche sul piano economico reale. Si pensi ai danni che potrebbero derivare da una violazione dei sistemi di gestione degli aeroporti, del traffico ferroviario, delle strutture sanitarie e di telecomunicazione.Quegli Stati che non possiedono ancora una certa "indipendenza" informatica sono maggiormente deboli e sono una facile preda dei pirati e della cyberguerra.

La capacità di creare e sviluppare tecnologie di telematizzazione costituisce oggi un vantaggio militare, e un domani sarà un elemento in relazione al quale distingueremo Stati avanzati da "Paesi del terzo mondo", con il rischio che anche uno Stato ricco di materie prime potrebbe diventare povero e contrarre un debito nei confronti di quelli avanzati.La lentezza amministrativa, il protrarsi dei tempi burocratici o di trasmissione di comunicati e informazioni, saranno all'origine del ritardo economico, provocheranno dei danni pari a quelli della mancanza di un'infrastruttura sul territorio.


Gli attentati da parte di pirati, che spesso si rivelano essere dei semplici adolescenti, riescono a destabilizzare il sistema telematico di grandi società o emittenti internazionali grazie ad un programma scaricabile in maniera gratuita da siti che trattano di sicurezza informatica. Internet in realtà non è così fragile, anche se non è nato come roccaforte dei dati inseriti nei server, essendo sostanzialmente un mezzo per scambiare i dati tra gli utenti. Quelli che si definiscono "hackers", senza però esserlo, sono in grado di attaccare solamente gli anelli deboli della rete connessa all'Internet, poi vi sono un gruppo di persone, studenti o hobbisti, mettono in atto una strategia di disturbo, ma i veri pirati sono professionisti informatici che agiscono come contractors per società private o per i servizi segreti che conducono una vera e propria guerra invisibile. Queste persone sono arruolate allo scopo di nuocere una società concorrente, di provocare blackout di informazioni, violando le reti di informazione e distruggendo parte dei dati inseriti nei server, come le comunicazioni interne e le informazioni riservate, con un danno economico e reale di diversi milioni di dollari.


Sono spesso gruppi organizzati e coordinati mediante un sistema a cella, e l'efficacia delle loro azioni testimonia che hanno alle spalle una struttura molto più complessa di quello che si pensi. Riescono ad infiltrare il sistema del nemico e allo stesso tempo a provocare falsi allarmi sulle proprie reti, andando a far leva sui bug del sistema, ossia su quegli errori che la società programmatrice prevede e che consentono di testare l'efficacia dei meccanismi di feed-back, di retroazione e risposta agli attacchi. I falsi allarmi consentono da una parte di creare l'alibi per rafforzare l'apparato di sicurezza di invadere maggiormente i dati e la privacy, e dall'altra parte di costruire un nemico da combattere.


La guerra si è da tempo spostata sulle reti telematiche senza che le persone se ne siano accorte: oggi continuiamo a parlare di bombe, di missili e di milizie armate senza sapere che lo spettacolo che quotidianamente ci servono non è che una conseguenza di una guerra già combattuta, magari già persa. Il nuovo terrorista compie atti di cybercrimine, mentre la strategia antiterroristica è quella della censura e della chiusura delle reti, dell'invasione indiscriminata della privacy e della creazione di software che tracciano i movimenti e i dati che ciascuno produce. Questi sono anche gli obiettivi che stanno alla base della maggior parte dei nuovi sistemi operativi, la cui competitività si misura oggi sulla sicurezza che riesce a garantire.