Conoscere la storia aiuta a non ripeterla. Titoli che urlano di disastri epocali si sprecano, anche in assenza di disastri. Leggere quindi su NextGov che
Pirati informatici, probabilmente stranieri, hanno sferrato un attacco contro computer di una azienda ferroviaria del Nordovest che per due giorni in dicembre ha disturbato la segnaletica, secondo un rapporto governativo
non mi ha mosso più di tanto, se non per una considerazione: tutto quello che mi hanno sempre raccontato e mostrato su come siano progettate le reti di gestione del traffico ferroviario contraddice questa possibilità. La parte vitale è protetta e separata anche fisicamente dal resto della rete (magari pure proprietaria).
Quindi le possibilità sono tre: o non è successo nulla e il memo è falso (improbabile: la reazione ufficiale è che è inaccurate), o l’impatto è avvenuto sulla parte “non vitale” e quindi il massimo rischio è che qualche treno non si sia mosso in tempo, oppure è stata toccata la parte vitale, cosa che rende lo scenario molto più preoccupante. Preoccupante perché si osserva anche in questo settore la tendenza a una interoperabilità che porta molti benefici ma anche qualche evidente rischio.
I sistemi di Supervisory Control and Data Acquisition (Scada) utilizzati per il controllo industriale da parte di molte utility sono sempre più esposti a rischi di questo genere ed è per questo motivo che sono frequentemente inclusi nelle liste dei problemi che incontreremo (probabilmente) sempre più spesso nei prossimi anni.
Sfortunatamente molti sistemi di questo genere sono stati progettati senza pensare ai moderni sistemi di interconnessione e questo li rende vulnerabili. Lo scenario apocalittico è certamente esagerato ma non è fuori luogo preoccuparsi di quello che potrebbe succedere, vista la quantità di sistemi Scada rintracciabili facilmente sui motori di ricerca specializzati (penso soprattutto a Shodan).