TERRORISMO TELEMATICO. SOTTO ATTACCO

22 Ottobre 2009, di Redazione Wall Street Italia
*Ranieri Razzante, oltre ad essere docente di Legislazione Antiriciclaggio all’Università Mediterranea di Reggio Calabria, è presidente di AIRA, l’Associazione Italiana dei Responsabili Antiriciclaggio. Mirko Barbetti, laureando presso la facoltà di Giurisprudenza dell’Università Luiss Guido Carli di Roma, è assistente dal Professor Razzante e collabora attivamente con AIRA fin dalla sua fondazione. AIRA è un’associazione indipendente, non politica e senza fini di lucro. Il suo compito è quello di diffondere la cultura della lotta al riciclaggio di denaro sporco. Maggiori informazioni su: www.airant.it. Il contenuto di questo scritto esprime il pensiero dell’ autore e non necessariamente rappresenta la linea editoriale di Wall Street Italia, che rimane autonoma e indipendente.

(WSI) – Uno strano avvenimento ha turbato il sabato pomeriggio di migliaia di italiani. Praticamente tutti gli utenti di Poste Italiane. Sulla homepage del sito è apparso un comunicato di un gruppo di hacker nel quale era possibile leggere come il sito stesso era stato oggetto di un attacco telematico. In realtà, dallo stesso comunicato si è subito compreso che si trattava di un atto innocuo, più dimostrativo che non lesivo, testimoniato dalla circostanza per cui gli stessi hacker sottolineavano l’insicurezza del sistema adottato da Poste Italiane e promettevano di non toccarne i dati degli utenti.

Si è trattato in sostanza di un “defacement”, ossia la sostituzione di una o più pagine di un sito con altre appositamente create, per imbrattarne l’immagine. Il tutto ha fatto tornare d’attualità un fenomeno più che sottovalutato: quello del terrorismo informatico. E’ curioso che questo evento sia stato preceduto di soli pochi giorni da un altro ben più grave che vedeva coinvolto il colosso informatico Microsoft, diventato improvvisamente piccolo piccolo di fronte all’intraprendenza di alcuni ladri, che hanno in maniera quasi indisturbata messo le mani su migliaia di account di posta elettronica, rubando indirizzi e password per poi pubblicarli su un altro sito on line.
Di questi attacchi se ne contano a centinaia e la loro frequenza testimonia come il problema sia di estrema attualità e coinvolga la maggior parte dei paesi di tutto il mondo.

Il pericolo viene dal basso e colpisce i singoli con atti di phishing che portano a furti di identità e frodi telematiche. Ma provengono anche dall’alto e coinvolgono sistemi ben più complessi, sia pubblici che privati. In questi casi un attacco può avere effetti devastanti. Basti pensare ai flussi di informazioni gestite dalle pubbliche amministrazioni, alle informazioni riservate dei Ministeri e delle agenzie di sicurezza, o ancora alle attività di intelligence e rapporti con gli stati esteri.

Fino ad arrivare alla gestione dei più comuni servizi di sussistenza (rete idrica, elettrica, del gas, comunicazioni). La tutela di questi che vengono definiti “sistemi critici” passa necessariamente per una rete dei controlli generalizzata e centralizzata. Il signor MrHipo ed il signor StutM, è questo lo pseudonimo degli hacker che hanno posto sotto assedio Poste Italiane, hanno dimostrato ancora una volta come questi sistemi di sicurezza siano fragili e come probabilmente vi sia un problema di tutela normativa che vada rivista e perfezionata. Lungi dal voler creare inutili allarmismi, in queste righe cerchiamo di capire l’origine del fenomeno, la sua estensione e quali possano essere le soluzioni alternative. Non è da sottovalutare la componente terroristica degli eventi. E’ forse un caso che Al Quaeda non utilizzi più rudimentali videotape per i propri comunicati alle televisioni arabe, ma si affidi a messaggi audio – video rilasciati sul web?

E’ un caso che il 7 maggio 2001, appena quattro mesi prima quel tragico settembre 2001, degli hacker hanno attaccato il sito della Casa Bianca rendendo inaccessibile per sei ore, utilizzando la tecnica ormai nota tecnica “denial of service”? Ed è un caso che solo una settimana prima stessa sorte era toccata al sito della Cia? Ed è un caso che negli ultimi anni, le cellule terroristiche facciano proseliti lanciando messaggi nella rete; ed infine, è un caso che le cellule del terrore mantengano tra di loro i contatti scambiando informazioni sul web nei diversi paesi del mondo in maniera semplice e rapida?

La parola terrorismo deriva la sua radice dal termine terrore, ed indica quel comportamento utile a gettare le folle nel panico e nello sconforto. Esattamente le sensazioni che hanno provato i cittadini di Canberra nel 2004 quando per 5 ore la città rimase isolata e la rete internet interrotta. Nessun guasto elettrico. Un attacco in piena regola con, in quell’occasione, scopo estorsivo. Alcune fonti stimano che ogni giorno nel mondo vi siano almeno 1400 attacchi telematici di vario genere, con un incremento annuale registrato dal 2005 ad oggi del 35 %.

Solo in Italia si registrano attualmente 350 indagini in atto e 600 tra persone e aziende coinvolte. Nella maggior parte dei casi si tratta di attacchi che riguardano il settore finanziario. Nel 2005, Mark Rash, esperto americano, già a capo della divisione criminalità informatica del Dipartimento di Giustizia degli Stati Uniti, avvertiva che dopo le organizzazioni criminose, anche quelle terroristiche, tra cui la stessa Al Quaeda, reclutano cracker e virus writer capaci di generare attacchi “distribuiti attraverso botte di computer infetti” che possano consentire di accedere a dati riservati e scovare la fragilità dei sistemi informatici che governano le infrastrutture di pubblica utilità dei paesi più avanzati”, Stati Uniti in primis.

Il rischio, seppur grave, non risiede nell’atto in sé, ma da un potenziale attacco combinato tra quello telematico ed uno di tipo “tradizionale”, capace in tal modo di piegare le resistenze e le difese dei nostri sistemi di sicurezza.

Mettere in piedi un attacco telematico necessita di un budget estremamente limitato, dunque in regola con quanto stanziato di volta in volta dalle organizzazioni criminali. Se ci aveva sorpreso sapere che gli attentati di Madrid erano costati una cifra compresa tra i 15 e i 20 mila euro, non ci sorprenderà scoprire che per mettere a ferro e a fuoco il sistema informatico di uno stato possono bastare più o meno gli stessi soldi. Basterà dotarsi di armate di 2 – 3000 pc a noleggio (i c.d. zombie), una connessione ad internet ed una buona dose di doti tecniche adeguate.

In passato questi attacchi sono stati motivo anche di tensioni diplomatiche. Basti ricordare la crisi tra Cina e Giappone nel 2005, quando ignoti crackers violarono le pagine cinesi della Sony, tempestandole di messaggi antigiapponesi.
Le ripercussioni economiche di questi eventi sono facilmente immaginabili. Ne è un esempio l’ormai lontano febbraio 2000, quando alcune tra le più grandi società operanti su internet vennero prese di mira e bombardate con attacchi incrociati provenienti da città diverse tra loro coordinati, con migliaia di messaggi privi di senso, una pioggia di proiettili che come risultato non può che provocare la paralisi del sistema. In quel momento ne fecero le spese il gigante Yahoo, rimasto inattivo per tutta la giornata; Amazon, che chiuse i battenti per circa un’ora; la Cnn, interrotta in piena prima serata; E-Bay, che pagò con l’interruzione delle proprie celebri aste; ed infine Buy.com, impegnato in quell’istante nel lancio delle proprie azioni in Borsa.
Ma a pagarne le spese furono anche i mercati finanziari. In quei frangenti Wall Street registrò un’impennata nelle vendite delle azioni di queste società, provocando il crollo degli indici Dow Jones e Nasdaq.

Le indagini in materia di criminalità informatica presentano come denominatore comune una difficoltà obiettiva nel ricostruire il percorso svolto da chi commette l’illecito al fine di individuarne l’origine. La trasnazionalità del problema ha spinto poi i paesi occidentali a cercare soluzioni condivise e strategie comuni utili a contrastare e prevenire questi atti di terrorismo. Negli Stati Uniti, una proposta di legge del senatore democratico John Davidson Rockefeller IV, si propone di circostanziare con maggiore precisione i poteri di controllo del Presidente degli States nei casi di emergenza.

Qualcuno non ha perso l’occasione per gridare allo scandalo invocando la “cyberdittaura”, forse non conoscendo o certamente sottovalutando la portata del fenomeno. Ciò consentirebbe al Presidente di proclamare lo “stato di emergenza telematica” in riferimento a reti private non governative, prevedendo l’istituzione di certificazioni federali da assegnare a professionisti qualificati. Non si tratta di un provvedimento restrittivo delle libertà personali o lesivo della privacy, un sistema quello americano molto attento a queste due esigenze; si tratta quanto più di creare una rete di tutela, capace di garantire sia gli investimenti sia la protezione personale degli stessi dati dei cittadini, contro i malintenzionati. Altro che cyber dittatura, quello in questione si profila come un provvedimento garantista, perfettamente in linea con i dettami della Carta Costituzionale.

Anche in Italia il problema è molto sentito, tanto che già da tempo le autorità si sono mosse per creare network adeguati al rischio. Nel 2006 il Wall Street Journal annunciava l’accordo per la creazione di una task-force che coinvolgeva le autorità Usa ed europee per la prevenzione e repressione di furti di identità, gli attacchi di hacker e tutte le altre forme di cybercrimes, con sede a Roma. A maggio 2009 è stata annunciata la creazione del CNAIPIC, Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche, sempre di base a Roma. Anche stavolta lo scopo è di combattere attacchi telematici potenzialmente lesivi delle infrastrutture del paese. Esso si baserà sulla cooperazione della Polizia Postale e delle Comunicazioni, da sempre attiva nella lotta agli abusi telematici, sia di matrice criminale che terroristica. Questo non è che il completamento di un percorso iniziato già quattro anni fa, con l’emanazione del decreto antiterrorismo, nel quale era stata avanzata l’idea, diventata poi progetto, di costituire concretamente enti adibiti alla sicurezza nazionale delle strutture critiche. Ciò strettamente in linea con la politica generale dell’UE che in più occasioni ha richiamato gli stati membri ad intervenire a protezione delle infrastrutture critiche, agendo anche e soprattutto sulla normativa interna. Il problema normativo è estremamente attuale se si pensa che la tecnologia negli ultimi decenni ha corso ad una velocità che il legislatore non può sostenere. Tuttavia l’ordinamento italiano si è sempre dimostrato sensibile al problema, varando disposizioni ed introducendo sanzioni adeguate. Gli abusi telematici sono oggi puniti dal nostro sistema penale con la reclusione fino a tre anni, ai sensi degli articoli 651 – ter e 635 bis del Codice Penale. Nel 2003 il Parlamento italiano ha approvato inoltre l’adozione della c.d. E-commerce Directive (2002/38/CE) sul commercio elettronico, che invita le associazioni commerciali, professionali e dei consumatori a contribuire all’elaborazione di un quadro affidabile e flessibile per il commercio elettronico definendone codici di condotta.

E’ evidente che i rischi di cyber crimes sono da annoverare tra le sfide più rilevanti di questo inizio secolo, data la grande importanza che rivestono i sistemi di comunicazione nella società attuale. Gli attacchi che si perpetrano a danno dei sistemi possono nascondere gravi insidie e non debbono intendersi solo a scopo distruttivo, se non anche a fini di spionaggio e terroristico. E’ di tutta evidenza che la sfida per assicurare la sicurezza nazionale ed internazionale passi dunque necessariamente di qui.