Raccolta News di Economia e Finanza aggiornate in tempo reale

Le dinamiche delle cyber-scorribande criminali o truffaldine sono più o meno note a tutti e forse hanno persino smesso di incuriosire.

Lo scenario internazionale, però, offre spunti di interesse anche per i più distratti che – non appena sentono parlare di “attacco informatico” ad una intera Nazione – drizzano immediatamente le antenne e si domandano lecitamente come una simile manovra bellica possa concretizzarsi e da che parte abbia modo di prendere avvio.

Sempre più sovente un Capo di Stato, una compagine di governo o un leader politico lamentano o minacciano una aggressione avveniristica al nemico di turno. I milioni di baionette che un tempo incendiavano gli animi ed erano sedicente sinonimo di potenza militare, oggi risuonano patetici mentre rintoccano petabyte e altre più moderne unità di misura.

Il campo di battaglia non ha più reticolati e cavalli di Frisia, ma non manca certo di fili spinati stavolta costituiti da fibre ottiche e “scatolotti” per l’instradamento delle informazioni. Proprio il tessuto connettivo fatto di cavi e apparati hi-tech è il terreno su cui si misurano i contendenti: non c’è più bisogno di aeronautica o artiglieria per colpire un avversario più o meno distante, perché l’interconnessione telematica ha creato una pericolosa contiguità geografica avvicinando gli schieramenti e permettendo a chiunque di attaccare qualunque obiettivo.

Il bersaglio della guerra delle informazioni sono le strutture di elaborazione e trasmissione dati che gestiscono le infrastrutture critiche di un Paese. Non si mitraglia a bassa quota un centro abitato o non si bombarda con allucinanti ordigni una superficie urbana come si faceva nel secondo conflitto mondiale o come si continua a fare ancora oggi in qualche angolo del mondo. Il duello all’ultimo bit prende di mira i settori nevralgici, il cui mancato funzionamento pregiudica il regolare svolgimento della quotidianità della città o regione che si intende ferire a morte. Energia, telecomunicazioni, trasporti, sanità, finanza: infilzare un sistema informatico che ne è la spina dorsale significa paralizzare irrimediabilmente la capacità operativa della popolazione e dell’intero Paese.

In luogo degli incursori tradizionali capaci di insinuarsi nei più inespugnabili contesti o di un nuovo pilota di una odierna replica dell’Enola Gay, servono “soldati” con abilità e competenze tecniche. Tocca a loro accedere indebitamente nei circuiti elettronici, fino a scovare le leve che possono interrompere la regolare esecuzione delle attività in essere. Spetta a questi specialisti piazzare non cariche esplosive, ma codici maligni nei programmi informatici così da far saltare in aria quel “tutto ok” che dovrebbe essere garantito dal collaudatissimo software applicativo individuato come target.

Non si vive di soli blitz, perché questa contesa ha radici lontane e certe manovre silenti sono state avviate con anni e anni di anticipo. Lo scontro viene preparato già nella progettazione di dispositivi tecnologici che, collocati sul mercato, potranno essere acquistati da qualcuno che ancora disconosce la sua candidatura ad un ruolo ostile. L’inserimento di “bombe logiche” (attivabili al verificarsi di una specifica condizione o innescabili a distanza da chi le ha confezionate) o di “backdoor” o “trapdoor” (rispettivamente porte sul retro o botole, in grado di offrire al loro inventore di accedere illegalmente a proprio piacimento anche dopo l’installazione chissà dove) in apparati hardware come computer o router oppure in software di grande diffusione equivale a “trappolare” il territorio avversario.

Trappolare è un’espressione gergale da specialisti di esplosivi che sottende all’innesco di trappole esplosive in edifici (magari collegate alla semplice apertura di una porta) o in innocui oggetti (pensiamo ad un giocattolo pronto a scoppiare non appena viene preso o spostato). Chi compra apparati e programmi non sa, né può sapere, se questi sono “bug free” e quindi indenni da brutte sorprese abilmente confezionate dal fornitore, che a sua volta può aver agito per propri interessi commerciali o più facilmente su sollecitazione di un governo belligerante.

La mancanza di elettricità, solo per fare un esempio, può bloccare la vita di tutti i giorni: poco alla volta, esaurite le “scorte” dei gruppi elettrogeni e di quelli di continuità, si ferma ogni cosa.

A che serve un olocausto cruento quando si può mettere l’avversario spalle al muro senza dar luogo a distruzioni di sorta? Chi attacca deve conoscere i punti deboli e andare a fare clic proprio lì.

Il quadro si completa grazie alla guerra con le informazioni, vale a dire approfittando della pervasività di Internet per compiere incomparabili operazioni di propaganda e agire sulle opinioni e sull’umore dei cittadini di chi è finito nel mirino. Saranno loro a fare il resto, coinvolti emotivamente e indotti a ribellarsi o a compiere azioni che il regista dell’attacco deve delegare a chi – sul posto – può colpire materialmente.

Il tema è intrigante. Se ne può parlare ancora e farne un argomento di discussione e confronto, magari prendendo spunto dai commenti di chi ha avuto la pazienza di arrivare a leggere fin qui.

@Umberto_Rapetto

L’articolo Cyber attacco, istruzioni per l’uso proviene da Il Fatto Quotidiano.

tovato su: Il Fatto Quotidiano

Notizie del italia, economia, notizie italia

Quotidiani

Il Denaro, Il Fatto Quotidiano, Libero Quotidiano

Rispondi

Archivi