venerdì, agosto 05, 2011
72 soggetti, pubblici e privati, di 14 Paesi nel mondo sono finiti nella rete di spionaggio informatico scoperta dalla società americana McAfee per la cyber-sicurezza.

Radio Vaticana - In un dossier reso pubblico si è scoperto che le incursioni telematiche andavano avanti da 5 anni: nel mirino anche i governi di Stati Uniti, Canada, Vietnam, Taiwan e la stessa Onu, l’agenzia internazionale Anti-doping e il Comitato Olimpico Internazionale. Roberta Gisotti ha intervistato il colonnello Umberto Rapetto, comandante del Gat-Nucleo speciale frodi telematiche: ascolta

D. – Comandante Rapetto, di fronte a quest’ultimo dossier sul 'cyber-spionaggio', quali valutazioni si possono fare?

R. – La guerra cibernetica ormai è scoppiata e tutte le attività di spionaggio e di intelligence attraverso la rete cominciano a dare delle manifestazioni palesi. Da molti anni, numerose potenze economiche, militari e politiche hanno pensato di investire in tecnologie e soprattutto hanno cercato di sfruttare la vulnerabilità di quelle nazioni e di quelle organizzazioni che non hanno preso sul serio la minaccia di carattere informatico. Attraverso i sistemi informatici vengono veicolate informazioni e vengono conservati documenti preziosi e chi è capace di superare determinate protezioni ha un vantaggio incommensurabile in qualunque sfida di carattere economico, militare oppure politica.

D. – Ma il rapporto coinvolge Paesi come gli stessi Stati Uniti, il Canada, le Organizzazioni delle Nazioni Unite, che senz’altro avranno dei sistemi di difesa…

R. – Sono tutti convinti di essere abbastanza protetti; sono convinti di aver adottato misure che possano dare garanzia di serenità e non si tiene conto che l’investimento sul fronte avverso è sicuramente di carattere esponenziale rispetto alle precauzioni che vengono normalmente adottate. Questo comporta una fragilità delle misure di difesa che vengono rapidamente superate da chi ha attenzione e tiene conto dell’evoluzione tecnologica che, naturalmente, è incessante.

D. – Quindi si tratta di una corsa tra contendenti, nell’attacco e nella difesa?

R. – E’ una continua sfida dove chi attacca ha sempre il vantaggio di chi, giocando a scacchi, muove con i pezzi bianchi e quindi muove per primo, ma soprattutto gioca un ruolo la noia di rimanere in attesa di qualcuno che arrivi all’arrembaggio, mentre invece dall’altra parte c’è la molla di riuscire a vincere e sconfiggere e – se vogliamo – ad avere addirittura una rivincita. I Paesi che attaccano non necessariamente sono quelli più evoluti tecnologicamente, perché gli strumenti sono alla portata di tutti e chiunque è in condizione di sfidare anche realtà che hanno una dimensione titanica. Ormai la asimmetria del conflitto è arrivata a mettere di fronte ad una connettività anche il singolo che, armato di strumenti tecnologici, è in grado di sfidare anche l’impossibile.

D. – Comandante, il Rapporto non fa nomi sul soggetto imputato ma si fa capire che potrebbe essere la Cina. Secondo lei, la società McAfee ha certezza su chi possa essere il soggetto protagonista?

R. – Andando a leggere quelle che sono i diari di bordo dei sistemi informatici che sono stati presi di mira, quelli che vengono chiamati in gergo 'log', si riesce a capire la provenienza di chi ti sta attaccando. Conseguentemente sotto il profilo geografico, almeno l’ultima tappa toccata da chi sta sferrando la propria aggressione, consente di avere un riferimento sul mappamondo. Noi sappiamo che la Cina è un Paese che per anni ha investito, anche sotto il profilo militare: esistono reggimenti, divisioni, corpi di armata di hacker, di pirati informatici e ciascuno di questi reparti è in grado di fornire un contributo significativo e di aggredire specifici obiettivi.

D. – E’ materia, il cyber-spionaggio, per gli addetti ai lavori o è argomento che deve interessare e scuotere anche l’opinione pubblica?

R. – Dovremmo essere tutti più attenti e tener conto che esiste una nuova forma di minaccia e che l’utilizzo, sempre più pervasivo, di strumenti tecnologici per le comunicazioni o per il trattamento dei dati – pensiamo ai normali computer oppure ai telefoni cellulari, specie quelli di ultima generazione e dobbiamo tenere conto che nel loro interno c’è una sorta di 'tallone di Achille' - mostra un'evidente vulnerabilità che espone chiunque ad un rischio - dal singolo individuo alla piccola organizzazione privata, all’ente pubblico e addirittura ai sistemi-Paese – di finire nel mirino di qualche malintenzionato.

D. – Quindi al momento non ci sono certezze di difesa?

R. – Pensare di essere protetti è il primo errore che si va a commettere. Noi abbiamo avuto in Italia lo sgradevole episodio di documenti che sono stati rubati addirittura al Centro nazionale che è dedicato alla salvaguardia delle infrastrutture critiche nazionali (Cnaipic). Questa è stata una delle pagine più amare e che dimostra come la cultura di questo tipo di minaccia è veramente infinitesimale rispetto invece alla dimensione di un fenomeno che continua a crescere, approfittando proprio di quella che è un’ignoranza del futuro e di quello che sta accadendo. (mg)


Sono presenti 0 commenti

Inserisci un commento

Gentile lettore, i commenti contententi un linguaggio scorretto e offensivo verranno rimossi.



___________________________________________________________________________________________
Testata giornalistica iscritta al n. 5/11 del Registro della Stampa del Tribunale di Pisa
Proprietario ed Editore: Fabio Gioffrè
Sede della Direzione: via Socci 15, Pisa