Il Pentagono e l’invasione degli hacker

Quando, poco più di un anno fa, i quotidiani italiani diedero notizia del tentativo di intrusione di uno studente dell’Università dell’Aquila nei computer dell’Air Force statunitense, anche nel nostro paese si iniziò a parlare degli hackers, ovvero dei pirati elettronici che penetrano per gioco o per fini illeciti nelle reti informatiche protette di grandi istituzioni nazionali o internazionali.In realtà, nel caso italiano si trattava di un dilettante, facilmente individuato e smascherato dalla sicurezza informatica dell’aeronautica Usa, con conseguente severo monito all’Università aquilana a tenere sotto controllo i suoi studenti.

Un recente rapporto del General Accounting Office (Gao) statunitense, un organo simile alla nostra Corte dei Conti, ha invece rivelato che nello scorso anno almeno 250 mila attacchi sono stati portati con successo, attraverso Internet, alle reti informatiche del Pentagono. Il rapporto, che si basa su dati e stime della Defense Information System Agency (Disa), l’agenzia del Dipartimento della Difesa (Dod) che si occupa delle tecnologie informatiche, sostiene che il 65% degli attacchi mediamente riesce, che soltanto il 4% di quelli realizzati viene individuato dall’agenzia militare che ne è stata vittima, e che, quindi, soltanto una minima parte (uno su 150) viene contrastata o comunque neutralizzata adeguatamente.

Le valutazioni del Pentagono sul fenomeno sono assai preoccupate. Sebbene i dati contenuti nelle reti informative militari connesse a Internet non siano classificati, si tratta pur sempre di informazioni riservate, la cui divulgazione – o peggio, la perdita o la manomissione – può portare a rilevanti scompensi nel sistema logistico e informativo della Difesa americana. La minaccia più grave proviene però dalla diffusione di “bachi” o virus informatici che sono in grado di riprodursi letteralmente alla velocità della luce, attaccando e distruggendo i centri nervosi di reti informatiche che, quando sono in stretta interconnessione, possono essere anche assai ampie.Una tale prospettiva è considerata attualmente dalla Cia come la terza più pericolosa minaccia alla sicurezza degli Stati Uniti, dopo la proliferazione degli armamenti di distruzione di massa e il possibile uso terroristico di armi nucleari, biologiche e chimiche.
(…)
Numerosi uffici e agenzie del Pentagono sono attualmente collegati a Internet, come anche le stesse Forze Armate e i laboratori di ricerca militare. Si tratta di una struttura che utilizza complessivamente 2,1 milioni di computer o workstation, 10 mila network locali, 100 network a lunga distanza, 200 centri di comando e 16 MegaCenter, ovvero stazioni centrali di calcolo. Tale struttura coinvolge circa due milioni di utilizzatori all’interno del Dod, e altrettanti all’esterno.
(…)
I siti del Dod connessi a Internet sono fondamentalmente di due tipi: il primo tipo prevede l’accesso libero da parte di qualsiasi utente esterno. Si tratta di siti in cui si possono trovare informazioni sulla politica di difesa statunitense o sulle attività delle Forze armate Usa.
(…)
I siti del secondo tipo consentono invece l’accesso tramite password. Si tratta di banche dati relative a gare d’appalto, o ad ambiti tecnologici in cui il Dod vuole instaurare delle collaborazioni con l’industria, oppure di raccolte di dati organizzativi e scientifici che le diverse strutture del Dod hanno necessità di scambiare tra loro.

E’ in questo secondo tipo di siti che avvengono gli attacchi degli hackers che, pur non accedendo a informazioni classificate, si rendono assai pericolosi per diversi motivi. In primo luogo il danneggiamento di alcune banche dati può rallentare o bloccare dei processi decisionali interni al Dod, rendendo difficile il dispiegamento di reparti militari presenti in zona di operazioni; in secondo luogo, le informazioni disponibili, soprattutto se saccheggiate in modo sistemico, possono avere una valenza strategica per potenziali avversari (ciò riguarda particolarmente i dati scientifici); in terzo luogo le incursioni degli hackers rendono necessaria una spesa elevata, sia per la prevenzione che per riparare i danni subiti.

Sui costi degli attacchi informatici esistono poche valutazioni, ma può essere interessante citare il caso del Rome Laboratory. Si stima, infatti, che due hackers, uno britannico e uno non identificato, siano riusciti a penetrare – tra il marzo e l’aprile 1994 – più di 150 volte nei computer del principale laboratorio di ricerca dell’Air Force a Rome, nello Stato di New York.

Durante tali attacchi sono state copiate informazioni, realizzate intrusioni in altri siti governativi e preso il controllo del network operativo. L’attacco è stato scoperto solo dopo tre giorni, e sono stati spesi circa 500 mila dollari per riparare i danni causati dall’intrusione; se però gli hackers avessero distrutto la banca dati scientifica in cui erano penetrati, i costi sarebbero saliti ad almeno tre anni di lavoro e quattro milioni di dollari.
(…)
Anche uno solo dei 40 milioni di utenti della rete, con un computer da pochi milioni e un modem, può dunque rappresentare, da qualsiasi punto del globo, un pericolo potenziale. Una tale minaccia, difficile da individuare e quantificare, può aumentare significativamente se uno Stato o un’organizzazione terroristica sviluppano tecniche di “guerra informatica”. E, secondo il Dod, almeno 120 paesi nel mondo stanno sviluppando software “aggressivo”.

Altri problemi derivano dall’incredibilmente rapido progresso tecnologico in questo settore. Il costante sviluppo di nuovo software e hardware lascia infatti le organizzazioni militari in ritardo, anche di alcune generazioni tecnologiche, rispetto agli utilizzatori commerciali della rete, che trovano quindi progressivamente più facile penetrare le difese dei computer militari.
(…)
In termini di strategie, gli Usa sono comunque impegnati a contrastare la minaccia di un attacco informatico con tre misure prioritarie: 1) formalizzazione della minaccia e creazione di un Information Welfare Technology Center specializzato nel garantire la sicurezza di sistemi informatici civili e militari; 2) individuazione, mediante attività di “intelligence”, dei soggetti – specialmente governi e gruppi terroristici – che possono avere interesse ad attaccare i sistemi informatici Usa; 3) miglioramento delle capacità di reazione ai tentativi di intrusione, sia mediante una migliore preparazione del personale che rafforzando il sistema dei controlli.
(…)
Sarà probabilmente la stessa progressiva “commercializzazione” di Internet a offrire delle regole che garantiscano, in primo luogo, proprio gli operatori commerciali, e che si impongano quindi come presupposti necessari al funzionamento della rete, piuttosto che mediante l’imposizione di uno o più governi nazionali.

Il punto cruciale è che pensare di risolvere i problemi di sicurezza nazionale e internazionale vincolando una realtà multiforme come Internet o frenando lo sviluppo tencologico non solo è sbagliato, è probabilmente impossibile.

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here