da L'opinione delle Libertà
di mercoledì 11 luglio 2001
Bombe, pistole e attacchi terroristici di tipo classico sembrerebbero quasi fuori moda. Occhio quindi al mondo del Web. Un black-out tecnologico dei paesi evoluti creerebbe una vera e propria paralisi. E se ciò avvenisse al G8? Di questi ipotetici scenari abbiamo parlato con il tenente colonnello Umberto Rapetto, comandate del GAT (Gruppo Anticrimine Tecnologico) della Guardia di Finanza, che ha concesso, al nostro giornale, un’intervista sui possibili pericoli d'attacco da parte dei terroristi telematici all'ormai prossimo summit del G8.
L'incontro con
Rapetto è avvenuto nel suo ufficio di Roma mentre degli hacker, in quel
momento, attaccavano un sito. Fra telefoni che squillavano e i suoi agenti a
stretto contatto, è riuscito a far "sballare" l'attacco in corso. Un
personaggio da film il colonnello Umberto Rapetto. Sul muro, dietro la
scrivania, le sue fatiche editoriali: una teoria di copertine di libri da lui
scritti, e poi ancora targhe e riconoscimenti professionali.
Colonnello Rapetto, si può fare una previsione sui pericoli telematici che incombono sul G8?
Bisogna dire,
innanzitutto, che i pericoli che incombono su Genova sono meno prevedibili di
quanto si possa pensare. Parlerei, invece, di attacco da parte degli hacker al
G8, che è una cosa diversa. La strategia di questo di terrorismo è quella di
individuare eventi che possono avere risonanza e dove poter interferire, ottenendo,
così, l'attenzione delle persone. In questo modo loro inviano dei messaggi. Lo
hanno fatto anche a Davos quando c'è stata una delle precedenti riunioni. In
quella circostanza calamitarono l'attenzione dell'opinione pubblica mondiale
rubando i numeri delle carte di credito di tutti i leader politici presenti a
quel vertice, per il solo gusto di giocare.
Quali gli obiettivi di questi terroristi e quale potrebbe essere la dinamica d'attacco, insomma chi ci troveremo di fronte?
A pochi giorni
dall'inizio del summit di Genova, a cui prenderanno parte i paesi più evoluti,
si avrà, come punto di riferimento, lo scenario della globalizzazione. I
protestanti cercheranno di calamitare l'attenzione sui rischi di questa
evoluzione economico-politico-flociale. Un punto debole, una sorta di
"tallone d'Achille" che il nostro Paese, come tutti gli altri che parteciperanno
all'incontro potrebbero accusare, è la vulnerabilità dei sistemi informatici.
Quante volte abbiamo sentito parlare, negli uffici pubblici, della rete telematica
in tilt, tale da paralizzare il lavoro. Oggi, la stessa rete, potrebbe diventare
un veicolo per annullare o distruggere. È proprio questo l'anello di
congiunzione che potremmo definire: "dalla protesta contro la
globalizzazione alla globalizzazione della protesta". In pratica le stesse
reti che consentono alle istituzioni, agli enti, alle imprese, alle
multinazionali di comunicare, potrebbero diventare, come un boomerang, il
veicolo dell'offensiva anti-globalizzazione. In guerra si parla spesso di un
principio: quello della "decapitazione". In pratica per vincere il
nemico la cosa migliore è quella di interrompere le sue comunicazioni con
l'esterno. Un po' come succede nel corpo umano tra il cervello e le articolazioni.
Inibendo il cervello, nessuna parte del corpo riesce a muoversi. Lo stesso
potrebbe avvenire tra i sistemi di una rete comandata da una centrale.
Paradossalmente, i paesi più evoluti che hanno grossi sistemi informativi
sono anche i più vulnerabili. Contro le grosse potenzialità telematiche
registriamo le scarse risorse dei paesi poveri, che in questo caso diventano un
vantaggio. In definitiva, “i paesi che tutte queste cose non le hanno, possono
attaccare, ma non essere attaccati”. E allora, così come recitano i principi
della guerra, conoscere il proprio avversario e soprattutto sapere dove
andarlo a scovare, per poter reagire, per poter comunque contrastarlo. Quando
pensiamo al fatto che basta un telefonino ed un computer per scatenare la fine
del mondo, ci si rende conto che pochi mezzi bastano per sfruttare al meglio
tutte le risorse disponibili e che le più sofisticate tecnologie si possono
ritorcere contro chi le usa.
Colonnello,
potremmo dire che la tecnologia si ritorce contro chi la usa? Quindi, in
vantaggio tecnologico rispetto ai paesi meno evoluti, ma anche passibili di
attacchi a cui poi non si può dare un mittente?
Quattro o,
forse, cinque anni fa, in una conferenza negli Stati Uniti, un giovane tenente
dell'aeronautica, tenne a dire: "noi pensiamo di essere i più forti e invece
siamo semplicemente i più deboli". Voleva dire che più si incrementa il
livello di infrastruttura tecnologica, più aumenta anche la vulnerabilità dei
sistemi. Poi continuò dicendo: "Se due africani con un computer o un
telefono portatile, decidono di mandare in scacco qualunque sistema di un
paese evoluto, sono in grado di farlo, e nessuno saprà mai chi e da quale parte
sia arrivato l'attacco". Gli hacker cercano sempre di andare ad aggredire
situazioni correlate con un certo evento. Nessuno, quindi, andrà a colpire
probabilmente il sito del G8, nessuno andrà a colpire risorse specifiche, però
ci saranno potenziali dimostrazioni di forza, come ci sono già state.
Ricordiamo quando è stato colpito il Ministero dell'Industria, gli organismi
internazionali, la Comunità Europea. Per questi soggetti internet diventa la
loro cassa di risonanza. Così come tutte le minoranze che non si sentono
rappresentate nel mondo dai governi (vedi gli anti-global), hanno intuito che
internet può essere un buon veicolo per lanciare messaggi. Quando è stato
colpito, ad esempio, il sito dell'Enea, ricordo una tra le tante frasi che
campeggiavano sulla home page che recitava così: "se un uomo
decide di sparare ad una tigre dice di farlo per sport, se la tigre si mangia
l'uomo si dice che la tigre è feroce". Il messaggio continuava con
"la stessa cosa è la differenza fra il crimine e la giustizia".
Questo fa pensare come negli hacker non ci sia solo voglia di scarabocchiare,
ma anche di comunicare e dare messaggi.
Colonnello
Rapetto, come è stato coinvolto il GAP per la sicurezza del G8?
Il Ministero
dell’Interno ha pianificato un programma di difesa che, naturalmente, non si
limiterà alla sicurezza fìsica di quell'evento. In sostanza si faranno
scendere in campo risorse tecnologiche di rilievo per poter fronteggiare
l'emergenza hi-tec, e quindi tutto quello che potrà essere una eventuale
emergenza dipesa dalla vulnerabilità dei sistemi informativi e dalle
infrastrutture tecnologiche del paese.