di Gianluca NICOLETTI - 13 ottobre 2010 - LA STAMPA
Dai sistemi sanitari alla finanza, ecco i nuovi obiettivi
Si è acceso in questi giorni il dibattito sulla libertà di navigare in Internet, ma allo stesso tempo, a Roma, c'era chi articolava diversamente il tema, rilanciando il problema dell' «Information Warfare» nello spazio cibernetico. La guerra delle informazioni - sia in campo civile sia governativo e della difesa - è argomento forse più noto nella fanta - cinematografia che nelle cronache. Alla prima conferenza annuale sul tema, invece, è stato fatto un punto realistico, con un titolo eloquente: «Le nuove minacce provenienti dal cyberspazio alla sicurezza nazionale italiana».
Quello del pericolo di criminali che approfittano della vulnerabilità della Rete è un concetto solitamente impugnato dagli apocalittici più accaniti. Stavolta, però, per parlarne si sono dati appuntamento molti esperti - dalla sfera civile a quella militare - e, insieme, hanno analizzato quanto si sta facendo per difendersi da eventuali minacce per nulla romanzesche. Tutto a fronte della consapevolezza che un attacco in Rete seriamente mirato possa mettere in ginocchio intere aziende e bloccare grandi infrastrutture, fino a creare danni irreversibili a settori fondamentali del sistemaPaese.
La «cyber war» - è chiaro - non si combatte solo dai computer casalinghi e va ben oltre gli spazi dell’Internet «classico». Può interessare i grandi nodi di reti, i providers di telecomunicazioni, le società finanziarie, i servizi sanitari, le reti idriche ed energetiche e quelle di trasferimento delle risorse. Per questo motivo il summit romano di esperti informatici, consulenti strategici, politici, 007 e militari - promosso da «Maglan», colosso israeliano in materia di consulenza in «information defense» - ha sottolineato la necessità di identificare nuove strategie. «Oggi studiamo per molti governi l'utilizzo ostile delle tecnologie informatiche più avanzate, soprattutto da parte dei gruppi terroristici di matrice islamica - dice Paolo Lezzi, responsabile della Maglan Europe -. Siamo nati 12 anni fa in Israele come laboratorio per lo studio delle modalità d'attacco da parte di hacker professionali, terroristi informatici e organizzazioni di spionaggio industriale».
La stessa figura dell’hacker appare in via di mutazione: dalla sfida di un singolo «smanettone», che si impegna per un «defacement» allo scopo di stravolgere una home page istituzionale (solo per far vedere quanto è bravo a violare quel sistema) fino ai veri e propri gruppi di fuoco informatico. «Siamo di fronte a organizzazioni criminali internazionali - prosegue Lezzi - oltre che a Stati che utilizzano in maniera distorta le tecnologie informatiche per conquistare qualche forma di superiorità. Ma semprepiù spesso l'obiettivo è mettere in crisi un’intera nazione».
Per questo motivo le contromisure sono indispensabili. «Gli attacchi spostano intere parti del campo di battaglia dalla realtà fisica a quella virtuale della Rete - aggiunge l’esperto -. Basta pensare all'intelligence in guerra: piccoli sistemi telecomandati sono capaci di osservare fino a qualche chilometro di distanza, comunicando informazioni mirate alle truppe». Ma gli esempi sono tanti e via via più sofisticati. «Anche i social network possono essere usati per raccogliere o diffondere informazioni. Abbiamo scoperto che alcuni gruppi terroristici usano sistemi ipercriptati, a volte nascosti in un'immagine che è disponibile solo in un “service” asiatico per pochissimo tempo, e sono così in grado di reclutare e organizzare intere cellule che si incontrano con la “fonte” soltanto il “giorno x”, quello dell'attentato».
in riferimento a: Fondazione Per Leggere - Risultati ricerca (visualizza su Google Sidewiki)
Dai sistemi sanitari alla finanza, ecco i nuovi obiettivi
Si è acceso in questi giorni il dibattito sulla libertà di navigare in Internet, ma allo stesso tempo, a Roma, c'era chi articolava diversamente il tema, rilanciando il problema dell' «Information Warfare» nello spazio cibernetico. La guerra delle informazioni - sia in campo civile sia governativo e della difesa - è argomento forse più noto nella fanta - cinematografia che nelle cronache. Alla prima conferenza annuale sul tema, invece, è stato fatto un punto realistico, con un titolo eloquente: «Le nuove minacce provenienti dal cyberspazio alla sicurezza nazionale italiana».
Quello del pericolo di criminali che approfittano della vulnerabilità della Rete è un concetto solitamente impugnato dagli apocalittici più accaniti. Stavolta, però, per parlarne si sono dati appuntamento molti esperti - dalla sfera civile a quella militare - e, insieme, hanno analizzato quanto si sta facendo per difendersi da eventuali minacce per nulla romanzesche. Tutto a fronte della consapevolezza che un attacco in Rete seriamente mirato possa mettere in ginocchio intere aziende e bloccare grandi infrastrutture, fino a creare danni irreversibili a settori fondamentali del sistemaPaese.
La «cyber war» - è chiaro - non si combatte solo dai computer casalinghi e va ben oltre gli spazi dell’Internet «classico». Può interessare i grandi nodi di reti, i providers di telecomunicazioni, le società finanziarie, i servizi sanitari, le reti idriche ed energetiche e quelle di trasferimento delle risorse. Per questo motivo il summit romano di esperti informatici, consulenti strategici, politici, 007 e militari - promosso da «Maglan», colosso israeliano in materia di consulenza in «information defense» - ha sottolineato la necessità di identificare nuove strategie. «Oggi studiamo per molti governi l'utilizzo ostile delle tecnologie informatiche più avanzate, soprattutto da parte dei gruppi terroristici di matrice islamica - dice Paolo Lezzi, responsabile della Maglan Europe -. Siamo nati 12 anni fa in Israele come laboratorio per lo studio delle modalità d'attacco da parte di hacker professionali, terroristi informatici e organizzazioni di spionaggio industriale».
La stessa figura dell’hacker appare in via di mutazione: dalla sfida di un singolo «smanettone», che si impegna per un «defacement» allo scopo di stravolgere una home page istituzionale (solo per far vedere quanto è bravo a violare quel sistema) fino ai veri e propri gruppi di fuoco informatico. «Siamo di fronte a organizzazioni criminali internazionali - prosegue Lezzi - oltre che a Stati che utilizzano in maniera distorta le tecnologie informatiche per conquistare qualche forma di superiorità. Ma semprepiù spesso l'obiettivo è mettere in crisi un’intera nazione».
Per questo motivo le contromisure sono indispensabili. «Gli attacchi spostano intere parti del campo di battaglia dalla realtà fisica a quella virtuale della Rete - aggiunge l’esperto -. Basta pensare all'intelligence in guerra: piccoli sistemi telecomandati sono capaci di osservare fino a qualche chilometro di distanza, comunicando informazioni mirate alle truppe». Ma gli esempi sono tanti e via via più sofisticati. «Anche i social network possono essere usati per raccogliere o diffondere informazioni. Abbiamo scoperto che alcuni gruppi terroristici usano sistemi ipercriptati, a volte nascosti in un'immagine che è disponibile solo in un “service” asiatico per pochissimo tempo, e sono così in grado di reclutare e organizzare intere cellule che si incontrano con la “fonte” soltanto il “giorno x”, quello dell'attentato».
in riferimento a: Fondazione Per Leggere - Risultati ricerca (visualizza su Google Sidewiki)
Nessun commento:
Posta un commento