da L'opinione delle Libertà

di mercoledì 11 luglio 2001

 

 

Bombe, pistole e attacchi terroristici di tipo classico sembrerebbero quasi fuori moda. Occhio quindi al mondo del Web. Un black-out tecnologico dei paesi evoluti creerebbe una vera e propria paralisi. E se ciò avvenisse al G8? Di que­sti ipotetici scenari abbiamo parlato con il tenente colonnello Umberto Rapetto, comandate del GAT (Gruppo Anticrimine Tecnologico) della Guardia di Finanza, che ha concesso, al nostro giornale, un’intervista sui possibili pericoli d'attacco da parte dei terroristi telematici all'ormai prossimo summit del G8.

L'incontro con Rapetto è avvenuto nel suo ufficio di Roma mentre degli hacker, in quel momento, attaccavano un sito. Fra telefoni che squillavano e i suoi agenti a stretto contatto, è riuscito a far "sballare" l'attacco in corso. Un personaggio da film il colonnello Umberto Rapetto. Sul muro, dietro la scrivania, le sue fatiche editoria­li: una teoria di copertine di libri da lui scritti, e poi ancora targhe e riconoscimenti professionali.

Colonnello Rapetto, si può fare una previsione sui pericoli tele­matici che incombono sul G8?

Bisogna dire, innanzitutto, che i peri­coli che incombono su Genova sono meno prevedibili di quanto si possa pensare. Parlerei, invece, di attacco da parte degli hacker al G8, che è una cosa diversa. La strategia di questo di terrorismo è quella di individuare eventi che possono avere risonanza e dove poter interferire, otte­nendo, così, l'attenzione delle persone. In questo modo loro inviano dei messaggi. Lo hanno fatto anche a Davos quando c'è stata una delle precedenti riunioni. In quella cir­costanza calamitarono l'attenzione dell'o­pinione pubblica mondiale rubando i numeri delle carte di credito di tutti i lea­der politici presenti a quel vertice, per il solo gusto di giocare.

Quali gli obiettivi di questi terro­risti e quale potrebbe essere la dinamica d'attacco, insomma chi ci troveremo di fronte?

A pochi giorni dall'inizio del summit di Genova, a cui prenderanno parte i paesi più evoluti, si avrà, come punto di riferi­mento, lo scenario della globalizzazione. I protestanti cercheranno di calamitare l'attenzione sui rischi di questa evoluzio­ne economico-politico-flociale. Un punto debole, una sorta di "tallone d'Achille" che il nostro Paese, come tutti gli altri che par­teciperanno all'incontro potrebbero accusare, è la vulnerabilità dei sistemi infor­matici. Quante volte abbiamo sentito par­lare, negli uffici pubblici, della rete tele­matica in tilt, tale da paralizzare il lavo­ro. Oggi, la stessa rete, potrebbe diventa­re un veicolo per annullare o distruggere. È proprio questo l'anello di congiunzione che potremmo definire: "dalla protesta con­tro la globalizzazione alla globalizzazione della protesta". In pratica le stesse reti che consentono alle istituzioni, agli enti, alle imprese, alle multinazionali di comunica­re, potrebbero diventare, come un boome­rang, il veicolo dell'offensiva anti-globalizzazione. In guerra si parla spesso di un principio: quello della "decapitazione". In pratica per vincere il nemico la cosa miglio­re è quella di interrompere le sue comuni­cazioni con l'esterno. Un po' come succede nel corpo umano tra il cervello e le artico­lazioni. Inibendo il cervello, nessuna parte del corpo riesce a muoversi. Lo stesso potrebbe avvenire tra i sistemi di una rete comandata da una centrale. Paradossal­mente, i paesi più evoluti che hanno gros­si sistemi informativi sono anche i più vul­nerabili. Contro le grosse potenzialità telematiche registriamo le scarse risorse dei paesi poveri, che in questo caso diventano un vantaggio. In definitiva, “i paesi che tutte queste cose non le hanno, possono attaccare, ma non essere attaccati”. E allo­ra, così come recitano i principi della guer­ra, conoscere il proprio avversario e soprattutto sapere dove andarlo a scovare, per poter reagire, per poter comunque contra­starlo. Quando pensiamo al fatto che basta un telefonino ed un computer per scate­nare la fine del mondo, ci si rende conto che pochi mezzi bastano per sfruttare al meglio tutte le risorse disponibili e che le più sofi­sticate tecnologie si possono ritorcere con­tro chi le usa.

Colonnello, potremmo dire che la tecnologia si ritorce contro chi la usa? Quindi, in vantaggio tecnolo­gico rispetto ai paesi meno evolu­ti, ma anche passibili di attacchi a cui poi non si può dare un mitten­te?

Quattro o, forse, cinque anni fa, in una conferenza negli Stati Uniti, un giovane tenente dell'aeronautica, tenne a dire: "noi pensiamo di essere i più forti e inve­ce siamo semplicemente i più deboli". Voleva dire che più si incrementa il livel­lo di infrastruttura tecnologica, più aumenta anche la vulnerabilità dei siste­mi. Poi continuò dicendo: "Se due africa­ni con un computer o un telefono portati­le, decidono di mandare in scacco qua­lunque sistema di un paese evoluto, sono in grado di farlo, e nessuno saprà mai chi e da quale parte sia arrivato l'attacco". Gli hacker cercano sempre di andare ad aggredire situazioni correlate con un certo evento. Nessuno, quindi, andrà a colpire probabilmente il sito del G8, nessuno andrà a colpire risorse specifiche, però ci saranno potenziali dimostrazioni di forza, come ci sono già state. Ricordiamo quan­do è stato colpito il Ministero dell'Indu­stria, gli organismi internazionali, la Comunità Europea. Per questi soggetti internet diventa la loro cassa di risonan­za. Così come tutte le minoranze che non si sentono rappresentate nel mondo dai governi (vedi gli anti-global), hanno intui­to che internet può essere un buon veico­lo per lanciare messaggi. Quando è stato colpito, ad esempio, il sito dell'Enea, ricor­do una tra le tante frasi che campeggia­vano sulla home page che recitava così: "se un uomo decide di sparare ad una tigre dice di farlo per sport, se la tigre si man­gia l'uomo si dice che la tigre è feroce". Il messaggio continuava con "la stessa cosa è la differenza fra il crimine e la giusti­zia". Questo fa pensare come negli hacker non ci sia solo voglia di scarabocchiare, ma anche di comunicare e dare messaggi.

Colonnello Rapetto, come è stato coinvolto il GAP per la sicurezza del G8?

Il Ministero dell’Interno ha pianificato un programma di difesa che, naturalmente, non si limiterà alla sicurezza fìsica di quel­l'evento. In sostanza si faranno scendere in campo risorse tecnologiche di rilievo per poter fronteggiare l'emergenza hi-tec, e quindi tutto quello che potrà essere una eventuale emergenza dipesa dalla vulne­rabilità dei sistemi informativi e dalle infrastrutture tecnologiche del paese.

annalisagius@hotmail.com