Computers don’t attack computers, people do. Sono le persone, e non i computer ad attaccare altri computer. Ce lo ricorda Winn Schwartau, esperto statunitense di sistemi di sicurezza nonché autore di svariati volumi sul tema. Verità lapalissiana eppure spesso dimenticata negli anfratti dei grossi apparati informatici che governano le nostre vite in maniera sempre più discreta. Serve quindi a poco, per una qualsiasi organizzazione a rischio, affidarsi unicamente alle proprie protezioni tecnologiche. Perché i cyber-attacchi possono assumere le forme più svariate ed arrivare da fonti insospettabili, soprattutto da persone interne all’organizzazione stessa. Lo hanno rivelato tra l’altro le gesta del superhacker Kevin Mitnick, in arte Condor, le cui mirabolanti intrusioni erano frutto di sagaci operazioni di “ingegneria sociale” ancor prima e più che dovute al sapiente utilizzo delle reti telefoniche ed informatiche.
Aggiungiamo al tutto le potenzialità di camuffamento e trasformazione, sia della fonte operativa sia degli obiettivi presi di mira, offerte dalla dirompente penetrazione di Internet, e il gioco è fatto. Come sopravvivere alle aggressioni telematiche, dunque? Va intanto chiarito una volta di più come oggi sia assai difficile sfuggire ai attacchi di hacker e intrusori vari. Il prezzo da pagare per la rivoluzione tecnologica. Al massimo si può (e deve) stare perennemente all’erta e improvvisare soluzioni repentine per fronteggiare aggressioni altrettanto improvvise. E se ancora non bastasse, ecco che la nuova trincea si spinge ben oltre le tipiche strategie di rottura degli hacker o di cracker malefici — dal rifacimento di siti web al blocco di servizi tramite il “denial of service” o il netstrike politico, da virus sempre più fantasiosi e dannosi ai cyber-terroristi sempre in agguato contro database commerciali o governativi. Oggi, e soprattutto domani, tutto o quasi si gioca all’interno della information warfare, la guerriglia dell’informazione di cui ci aveva già messi in guardia il prode McLuhan.
Ultimo esempio arriva a ridosso dei tragici eventi genovesi che occupano tuttora le prime pagine di testate tradizionali ed elettroniche di mezzo mondo. Pochi giorni prima delle manifestazioni anti-G8, la polizia telematica nostrana avrebbe tentato di introdursi surrettiziamente in alcune aree chat allo scopo di reperire notizie sulle strategie degli attivisti a Genova. Infiltrazione tentata ai danni del sito originario di Independent Media Center in quel di San Francisco. Allertati dagli indirizzi IP degli host di provenienza, i tecnici del sistemi avrebbero però tempestivamente avvisato i partecipanti. I quali a loro volta avrebbero così discusso di piani e propositi del tutto inesistenti, fornendo false piste agli investigatori camuffati. Episodi di spionaggio e depistaggio informativo tutt’altro che isolati e da associare ad altre operazioni di guerriglia online avviate da entrambe le parti in occasione del summit, dai tipici blocchi e rifacimenti di siti a presunti “virus di Stato” lanciati contro aree degli attivisti.
L’information warfare è tradizionalmente basata su concezioni strettamente militari, combattuta tra grandi potenze, dalla Seconda Guerra Mondiale al rischio nucleare alla guerra fredda. A partire dagli anni novanta, però, l’arrivo in grande dei colossi mediatici ha sconvolto tale scenario, raggiungendo forse l’apice nel corso della Guerra del Golfo di CNN memoria. Un ambito che l’avvento di Internet ha ampliato ulteriormente, fornendo potenti strumenti tecnologici nonché soluzioni informatiche a tutti o quasi, consentendo praticamente a chiunque di poter lanciare un cyber-attacco di successo. Insieme all’e-commerce senza frontiere, la comunicazione globale sta rendendo possibile il lancio diffuso e relativamente semplice di nuove tecniche di warfare. Ne consegue il rischio sempre maggiore per ogni tipo di organizzazione di divenire prima o poi target specifico. Occorre perciò inserire la questione in un simile contesto, ben articolato e in continua trasformazione, onde poter sviluppare adeguate strategie di risposta a possibili attacchi via computer. Questa in sostanza la tesi offerta dal volume di Michael Erbschloe, “Information Warfare: how to survive cyber-attacks”, appena uscito in USA per McGraw-Hill ($ 29.99).
Pregio maggiore del lavoro consiste, appunto, nella contestualizzazione del fenomeno odierno, offrendo approfondite analisi sugli scenari che dovremmo aspettarci nell’immediato futuro. Vengono così identificate una serie di strategie specifiche in grado di distruggere parzialmente o completamente obiettivi i più disparati: capacità belliche di un paese, infrastruttura governativa, grosse società commerciali, complesse strutture e-commerce. Allo stesso modo si segnala la necessità di garantire una sorta di pattugliamento altamente specializzato sull’information highway, impostando i profili dei correnti e potenziali criminali informatici. Insieme all’immancabile proposta di implementazione per ferree cyberleggi. Anche perché, ci ricorda l’autore, grazie alle nuove tecnologie bastano pochi “bad guys” a sopraffare molti e agguerriti “good guys”, con annessa possibilità di provocare danni e feriti anche tra la “popolazione civili” o i semplici curiosi delle autostrade dell’informazione.
Pur mirando al mondo business e info-tech, il libro offre comunque un buon pretesto per saperne di più e tenersi al passo con un ambito in continua trasformazione. Senza dar troppa retta a complessi calcoli e improbabili “tavole di pericolosità” ivi presentate né farsi prendere da inutili paranoie. Ma tenendo bene a mente come a colpire sono sempre e comunque gli individui, non le macchine.