GNOSIS
Rivista italiana
diintelligence
Agenzia Informazioni
e Sicurezza Interna
» ABBONAMENTI

» CONTATTI

» DIREZIONE

» AISI





» INDICE AUTORI

Italiano Tutte le lingue Cerca i titoli o i testi con
Per Aspera Ad Veritatem n.7
Minaccia virtuale, pericolo concreto

Umberto RAPETTO




Fuori dal contesto politico, sono famosi il "buon partito" di nuziale auspicio e il "partito arancione" immancabile nelle esercitazioni militari e nelle simulazioni didattiche che - latu sensu - ineriscono alla sicurezza di un Paese.
Dovendo scartare calcolati obiettivi coniugali, volgiamo l'attenzione sullo schieramento avverso immaginandone una configurazione non prettamente bellica, ma identificandolo piuttosto nel quotidiano nemico alla serenità e alla sicurezza sociale.
La premessa prende debito spunto dalla constatazione di una nuova vulnerabilità destinata a preoccupare qualsiasi Stato evoluto: il terrorismo non conosce senescenza di sorta e, anzi, trova nel progresso tecnologico l'elisir di lunga vita.


Qualcuno ha parlato per anni di "computer crime", il crimine commesso con l'impiego del computer, fissando la propria attenzione sullo strumento impiegato per perpetrare un qualsivoglia misfatto. Seguendo tale impostazione è lecito separare gli omicidi commessi con la pistola da quelli portati a termine con il coltello, i furti nei caveaux operati con la fiamma ossidrica da quelli in cui è stata la dinamite a fare il suo "dovere".
Sarebbe più opportuno attribuire enfasi al vantaggio che il computer o analoghi sofisticati arnesi sono in grado di conferire a chi se ne avvale.
Lasciandosi affascinare da questo orientamento - senza dubbio controcorrente rispetto al pensiero di illustri cattedratici e filosofi del diritto che generazionalmente sono stati esclusi dal vivere davvero certi fenomeni emergenti - ci si accorge che a rappresentare l'elemento caratteristico di certe condotte lesive dell'ordinamento non è la presenza di microchip o di intricati circuiti elettronici, ma piuttosto l'assenza fisica del colpevole e l'inesistenza del luogo del delitto.
Prendiamo fiato. Cerchiamo di capire qualcosa da una così efferata affermazione. Quella che si vuole introdurre è una nuova concezione, apparentemente rivoluzionaria (e si perdoni quest'ultimo termine forse fuori luogo) di una problematica che nella penisola italica - fortunatamente - ha ancora dato poco da lavorare alle Forze dell'Ordine e alle Istituzioni chiamate ad assicurare la sicurezza nazionale.
Se si è riusciti ad ammortizzare quanto appena detto, ci si può avvicinare a due nuovi incubi destinati a:
- il "remote crime", ovvero i delitti compiuti da un luogo diverso da quello in cui questi hanno manifestazione,
- il "cybercrime",cioè la criminalità che nasce e trova il suo habitat nel cosiddetto "cyberspazio", nel nuovissimo mondo fatto di reti telematiche e di connessioni virtuali.
In entrambi i casi il futuristico delinquente o il terrorista tecnologico hanno l'indiscutibile vantaggio ambientale di misurarsi su un terreno in cui le Istituzioni possono vantare esperienze pionieristiche che - pur encomiabili - sono venate da un inconfondibile livello operativo di tipo scoutistico. Il rapporto favorevole a "bandidos y guerrilleros" è poi incrementato dalla possibilità di agire senza uscire di casa e di godere di una sempre più preoccupante sovranazionalità degli eventi criminali avviati da località non sempre (sarebbe più preciso dire mai) individuabili con certezza goniometrica.


La vita di istituzioni, organizzazioni, industrie, imprese commerciali, professionisti e anche singoli soggetti è legata a doppio filo alla disponibilità di strumenti informatici, di computer e di reti di trasmissione dati.
Colpire quei mezzi significa quindi bersagliare mortalmente chi se ne serve e non ne può più fare a meno.
Esistono numerose possibilità di attacco, che i tecnici paragonano a vere e proprie attività belliche e classificano come "hacker warfare", ovvero la possibilità di colpire sfruttando acrobati dell'informatica e della trasmissione dati. Questi nuovi Signori della guerra - facili a cedere alle lusinghe di organizzazioni capaci di lenire economicamente il loro stato di insoddisfazione o di blandirne le ambizioni e di comprarne i servigi - sono capaci di mandare a segno una serie di azioni che possono compromettere il quieto vivere sociale, come ad esempio:
- "inquinamento software": consistente nell'inserimento fraudolento di istruzioni all'interno di programmi informatici allo scopo di modificare o alterare le loro funzionalità, in modo che l'utilizzatore ottenga risultati differenti dalle procedure di cui è solito avvalersi, il processo decisionale venga deviato da elementi informativi inattendibili o errati, i dati disponibili non possano in futuro essere riutilizzati o ripristinati nel loro corretto stato;
- "virus": programma nato per scopi ludici e sempre più spesso utilizzato con finalità di guerriglia tecnologica. Guadagnatosi questa accezione grazie alla sua potenziale capacità di riprodursi e "contagiare" altri dischi, è costituito da una serie di particolari istruzioni che gli attribuiscono proprietà autoreplicanti e trasmissive; è capace di cancellare dati e procedure, di distruggere le informazioni vitali su cui si basa il funzionamento del computer;
- "worm": programmi che riescono a fare danni con il loro semplice proliferare;
- "bomba logica": programma che attiva la cancellazione di dati o di software al verificarsi di una determinata condizione (ad esempio la digitazione di una determinata parola, l'esecuzione di una specifica richiesta all'elaboratore...);
- "bomba a tempo" : programma distruttivo che può essere innescato quando il calendario interno al computer raggiunge una certa data, quando trascorre il numero di ore o di giorni che sono stati stabiliti da chi ha progettato la procedura nociva;
- "cavallo di Troia": programma - magari distribuito gratuitamente o inserito in un prodotto standard - che offre nuovi servizi e in realtà è congegnato per "rubare" parole-chiave o codici di accesso oppure per dribblare o disabilitare meccanismi di protezione a tutela di sistemi elettronici ad elevata criticità;
- "botola procedurale" (backdoor (1) e trapdoor (2) ): sistema di accesso agevolato alle procedure che permette ai programmatori di muoversi nel software da loro realizzato senza dover seguire i passaggi previsti e soggetti a controllo; nasce dall'esigenza di facilitare le attività di manutenzione e aggiornamento del software, ma si rivela di pericolosità estrema per il committente/acquirente del programma che può essere - in qualsiasi momento - "visitato" dal creatore della procedura.
L'avvento di Internet, che non si esita a definire la Sherwood del 2000, ha comportato un'evoluzione di abitudini e metodologie criminali offrendo nuovi spunti di attacco anche se con finalità - almeno per il momento - soltanto dimostrative.
Sotto l'impulso dell'esigenza di trasparenza amministrativa le Istituzioni, all'estero e ora anche in Italia, hanno sentito la necessità di presentarsi in Internet con pagine ipertestuali (le cosiddette pagine WWW o Web che dir si voglia). A fronte di una simile esposizione in vetrina, non è mancato chi - forse goliarda, forse no - ha abbinato il calendario dei periodi festivi con iniziative eclatanti. Il risultato è presto definibile: il 17 agosto 1996 - proprio in mezzo alle vacanze estive - viene colpito il sito del Dipartimento della Giustizia statunitense.
La pagina ipertestuale in figura 1 si è tramutata in quella riprodotta nella seguente figura 2 con ogni immaginabile sorpresa da parte di chi abbia cercato di collegarsi con l'amministrazione della giustizia americana e con immenso dolore (fors'anche fisico) del responsabile della sicurezza del dicastero in questione.



Fig. 1





Fig. 2



Il "buon esito" della ragazzata ha scatenato l'incontenibile spirito di emulazione tipico dell'ambiente di pirati informatici e soggetti simili. E così il 1° novembre 1996 (anche se in America non si festeggiano i Santi) a cadere nella trappola è la CIA.



Fig.3





Fig.4


Come è evidente nelle immagini che precedono, grazie ad una abile manipolazione dell'insediamento Internet della suprema realtà investigativa, la Central Intelligence Agency è diventata Central Stupidity Agency, esponendo al pubblico ludibrio l'istituzione e cominciando a far sorgere dubbi sulle possibilità di indebita intromissione in un così riservato sistema informativo.
Non è finita. Il 29 dicembre 1996 (nel bel mezzo del periodo natalizio) nel mirino ci
finisce il Pentagono e in particolare le pagine dell'US Air Force.



Fig.5





Fig. 6


Il "benvenuti alla verità" è solo l'inizio della beffa, ricca di frasi dissacranti e di immagini provocatorie al limite (ed oltre) del buon gusto e della decenza.
Gli attacchi non conoscono confine e la pratica dimostrazione è recente. Il 10 febbraio 1997 un manipolo di hackers portoghesi sferra un colpo al ministero degli affari esteri Indonesiano. La pagina di internet di tale dicastero si trasforma in quella della Repubblica Fascista di Indonesia.
La replica di chi è stato assaltato è immediata e si concretizza nel ripristino del sito telematico e in un infuocato comunicato stampa in cui si da evidenza che quanto accaduto è solo frutto di favorevoli combinazioni. L'asserzione ufficiale è smentita con pari rapidità e il 14 febbraio gli hackers mandano nuovamente KO il medesimo bersaglio.
Dalle nostre parti non si è ancora verificato alcun incidente e quindi si guarda oltreoceano sorridendo degli eventi che hanno vivacizzato la vita telematica degli ultimi mesi.
Gli attacchi alle pagine Web possono sembrare poco significativi, ma gli esperti non possono non riconoscere che questi in realtà sono solo la dimostrazione di una potenza che può essere anche altrimenti impiegata. La scelta di fracassare le vetrine virtuali di Internet non esclude, infatti, la possibilità di attacchi meno coreografici e mirati a recare effettivo danno.


Abbiamo vissuto l'avventura dei cavalcavia e dei redivivi uomini della pietra, quelli che hanno riscoperto il potere offensivo dei sassi e hanno fatto tremare l'Italia, impotente dinanzi all'arma più vecchia del mondo.
Il progresso rischia di farsi sentire anche in questo comparto, che magari si è portati a considerare limitato a fenomeni di bruta forza o mera violenza.
Gli addetti ai lavori già da anni parlano di:
- "RFW" (Radio Frequency Weapons): ovvero le armi a radio frequenza, capaci di emettere segnali particolarmente intensi su frequenze inferiori a 3000 Ghz che possono "stordire" computer o altri apparati, impedendone il regolare funzionamento e determinando inconvenienti facili ad immaginarsi;
- "DEW" (Directed Energy Weapons): vale a dire le armi ad emissione mirata di energia, in grado di "sparare" forti impulsi di carattere radioelettrico in condizioni di:
· bloccare un elaboratore in funzione,
· agire sull'ABS di un'auto in corsa (frenando di colpo o impedendo la frenata, a seconda dei gusti del balordo in azione),
· bloccare i sistemi di controllo di un treno ad alta velocità (si pensi all'episodio di Piacenza o ad altri eventi cui è difficile dare spiegazione) o paralizzare il motore di un aereo in volo a bassa quota.
Armi di questa sorta - caratterizzate da portata apocalittica - non tarderanno ad essere al centro dell'attenzione di qualche organizzazione terroristica o di qualche mitomane a caccia di notorietà: un atto dimostrativo con l'impiego di strumenti di offesa ad impulsi di energia o di radiofrequenza potrebbe avere conseguenze davvero impressionanti.
Se non si considerano le vittime dell'esplosione, gli esperti sono convinti che l'attentato al World Trade Center di Oklahoma City avrebbe avuto conseguenze finanziarie cento volte più gravi se in luogo della dinamite qualcuno avesse fatto ricorso a equipaggiamenti RFW o DEW puntati sul cuore informatico dell'insediamento commerciale.
Il rischio incombe. L'apparenza che si tratti di fenomeni fantascientifici, che sia tutta roba degna dei telefilm di "X-Files", potrebbe indurci ad un approccio superficiale in ordine alla pericolosità delle tecnologie utilizzabili da soggetti con elevata asocialità.


Le armi DEW hanno la caratteristica di poter indirizzare impulsi di energia (in prevalenza elettromagnetica) di tale potenza da essere in grado di recare danni fisici sull'obiettivo preso di mira.
Queste armi rappresentano la quarta generazione in una classificazione che è così sintetizzabile:



L'evoluzione tecnologica non ci ha regalato soltanto Internet, ma ha messo a disposizione delle organizzazioni criminali:
- "armi a radiazioni acustiche", che impiegano onde sonore a larga ampiezza, in grado di determinare choc o vibrazioni sul bersaglio, tra cui infrasuoni, "phonic driver" (3) (micidiale strumento bellico che provoca vertigini, nausea, svenimenti e persino crisi epilettiche), "squawk box" (4) (mezzo ideato a metà degli anni ottanta per il controllo di rivoltosi caratterizzato dalla particolare selettività che permette di "puntare" una persona anche in mezzo alla folla, determinando disturbi neurologici), con effetti variabili a seconda dell'intensità, e più precisamente quelli individuati nel prospetto qui di seguito.



Tra gli strumenti di offesa acustici vanno aggiunti poi gli ultrasuoni, non udibili ma capaci - come ha palesato una ricerca della Southampton University su certi congegni antifurto basati su questo principio - di causare emicrania, nausea, ronzio auricolare, affaticamento;
- "armi a radiazioni di plasma", la cui dinamica di azione è basata su impulsi di gas ad elevata ionizzazione, inglobati in strutture autocontenenti di campi magnetici; queste armi hanno una potenza a dir poco incredibile: basti pensare che una pallina di plasma del diametro di mezzo pollice (poco più di un centimetro, immaginiamo una biglia) può avere l'energia equivalente di ben oltre 2 chilogrammi di dinamite e dar luogo ad una esplosione che "viaggia" ad una velocità superiore a 1000 km per secondo;
- "armi a radiazioni di particelle atomiche e sub-atomiche", capace di demolire con la loro onda d'urto l'obiettivo prestabilito; le particelle, viaggiando ad una velocità di poco inferiore a quella della luce, possono determinare un intenso logorio o stress meccanico e radiazioni tali da determinare la disabilitazione degli apparati elettronici nel mirino; la finalità per le quali sono state realizzate è assicurare la difesa da missili balistici lanciati da terra e dallo spazio, eliminare satelliti, difendere delle imbarcazioni bersaglio di missili e siluri;
- "armi a raggi laser", che hanno possibilità di "sparare" energia luminosa in grado di bruciare il bersaglio, come dimostrano gli esperimenti con apparati HEL o High Energy Laser (5) ;
- "armi a radio frequenza", le cui microonde possono distruggere l'obiettivo o paralizzarne le funzionalità elettroniche che possono essere impiegate nei confronti di:
· esseri umani, dando luogo a effetti termici (particolarmente nocivi per gli organi della vista) e fisiologici (determinanti ronzio e vari rumori nelle orecchie, affaticamento, insonnia, ansia, irritabilità, alterazioni della pressione sanguigna e della temperatura corporea);
· grandi computer (magari quelli di una banca con il conseguente k.o. dei servizi creditizi e finanziari), sportelli bancomat, di una compagnia aerea o quelli da cui dipende l'espletamento di un qualunque servizio di pubblica utilità, automobili (vulnerabili nel sistema frenante ABS o in quello di iniezione elettronica), aeroplani;
programmi software, con la generazione di malfunzionamenti della più varia specie.


Sfogliando le pagine di una vecchia copia di TIME, si incappa in un articolo di Douglas Waller dal titolo "Onward Cyber Soldiers" (6) .
Il giornalista non fa alcun mistero (e nessuno lo ha smentito) dicendo che ufficiali del Pentagono hanno pensato a "mescolare" la biologia con l'elettronica.
A leggere il pezzo, i ricercatori dei Servizi tecnici del Quartier Generale delle forze armate americane hanno preso spunto dai microrganismi che corrodono i rifiuti e distruggono le chiazze di petrolio sulle acque del mare.
E così sarebbero state avviate attività di sperimentazione su microbi che potrebbero essere creati con l'esplicito obiettivo di fargli divorare i componenti elettronici e i materiali isolanti contenuti nel computer...
Un'arma simile in mano ad organizzazioni terroristiche cosa potrebbe provocare? Quali potrebbero essere le conseguenze dell'eventuale dispersione di microbi di questa sorta? Si fa presto ad immaginare gli elaboratori informatici di qualsivoglia dimensione colpiti da malfunzionamenti e guasti inspiegabili, scoppiettare per improvvisi indebiti contatti, non rispondere ai comandi, spegnersi in una terribile agonia... E si fa ancor più presto ad immaginare lo sgomento delle istituzioni, degli enti, delle imprese che devono servirsene.


Il quadro apocalittico appena descritto non vuole essere un monito per il lettore, ma soltanto uno spunto di riflessione.
Simultaneamente alla ricerca tecnica di possibili rimedi, occorre procedere alla sensibilizzazione del management. E quest'ultimo impegno non è meno facile del primo.


(1) Termine che allude alla porta di servizio sul retro di un edificio
(2) Botola
(3) Meccanismo di conduzione fonica
(4) Scatola lamentosa
(5) Laser ad elevata energia
(6) In guardia, soldati cibernetici!

© AGENZIA INFORMAZIONI E SICUREZZA INTERNA