Questo sito contribuisce all’audience di Quotidiano Nazionale

Cyber-guerra, Epifani: nessun sistema informatico del tutto sicuro

PALERMO. «Nessun sistema informatico è sicuro, tutto può essere violato. È soltanto una questione di costo e convenienza. La sicurezza piena, per quanto alte possano essere le cautele, non esiste nell'ambito dei sistemi informatici». Lo afferma Stefano Epifani, docente di Innovazione all'università La Sapienza di Roma e presidente del Digital Transformation Institute, commentando l'indiscrezione della Nbc su documenti top secret dell'intelligence americana che avrebbero rivelato l'intrusione nei sistemi del Cremlino. Gli hacker del Pentagono sarebbero riusciti a penetrare i sistemi di comando russi, rendendoli vulnerabili ed esposti a possibili attacchi hacker se ciò dovesse essere ritenuto necessario dagli Usa. «Sono scenari di guerra fredda, una trasposizione. E anche l'annuncio ha una sua funzione.
Soprattutto per i cittadini. Ci si ritroverà, sempre di più, in futuro a fare i conti con i missili digitali», aggiunge Epifani.

Attacchi informatici, crollo di sistemi e portali. Sembra che dietro a questi attacchi si muovano interessi anche di nazioni. Cosa sta succedendo?
«Quando si parla di questi temi la zona grigia è sempre molto ampia. Possono esserci attacchi che nulla hanno a che vedere con il cyber terrorismo e vengono spacciati per tali. In altri casi siamo di fronte a buchi di un' azienda, di un' organizzazione o di un ministero e si parla di un attacco alle volte per mascherare responsabilità interne. Su questo ambito è opportuno chiarire che è sempre difficile capire quello che sta succedendo. È certo che l' attenzione degli Stati è altissima rispetto a queste tematiche. Ma non da oggi. Ormai si parla da più di 15 anni di gestione integrata dei processi di sicurezza. E anche soltanto parlare di guerra informatica è improprio».

In che senso è improprio?
«Oggi i sistemi informatici sono così pervasivi che l' utilizzo dello stesso canale informatico viene utilizzato per colpire altri ambiti. Quando parliamo di attacchi possiamo fare riferimento, ad esempio, al "Denial of service" (DoS, privazione del servizio), utilizzando metodi diversi. Posso hackerare un sito poggiandomi su una falla, una vulnerabilità del sito stesso o utilizzando la caratteristica di Internet che cerca di gestire i picchi di traffico consentendo a tutti quelli che fanno una richiesta di ottenere una risposta. Se ho un elevato numero di computer e ad una certa ora questi cominciano a interrogare un sito, il sito cade, affoga sotto le richieste. In entrambi i casi, sto attaccando un sito specifico, un qualcosa appartenente all' informatica. Ma oggi superiamo questo aspetto».

Quando si parla di cyber terrorismo a cosa si fa, dunque, riferimento?
«Oggi si va ben oltre la dimensione informatica. Parliamo, ad esempio, di smart city, ovvero quelle città governate da processi informatici. Pensiamo al traffico e alla rete dei se mafori. Alla rete elettrica, smart grid, e a tutte quelle funzioni nevralgiche di una città che viene governata da processi informatici. Il vero rischio degli attacchi non è solo quello di abbattere i sistemi. Ma attraverso il crollo dei sistemi informatici, si colpiscono i servizi primari della città. Siamo di fronte ad un discorso pubblico meno diffuso, se ne parla poco, ma è molto importante. È uno degli elementi del cosiddetto "Internet of things", Internet delle cose. Quando noi inseriamo una logica informatica all' interno di oggetti o di processi, stiamo di fatto mettendo negli oggetti gli stessi problemi che ha normalmente un computer».

Quali possono essere le conseguenze?
«Se io ho un pacemaker telecontrol lato può arrivare un hacker che me lo blocca. Se la rete di semafori è controllata da un sistema di gestione del traffico cittadino, tutto può andare in tilt. Così anche per gli ascensori dei grandi stabili se controllati da un computer. Posso far saltare la luce, posso far partire gli allarmi anti -incendio. Questa è la deriva, in termini di sicurezza, dell'"Internet of things". Immaginiamo, ad esempio, l' inserimento di un codice malevolo per le automobili connesse. Possiamo decidere di fermare tutte le auto o non farle fermare più.
E non parliamo di scenari fantascientifici, ma di cose che tra cinque anni saranno all' ordine del giorno».

E le Grandi potenze come si stanno muovendo alla luce di tutto questo?
«I grandi Stati, così come nei decenni della Guerra fredda o dello scudo spaziale quando ci si preoccupava di difendersi da minacce che fisiche ovvero missili che partono, oggi si pongono il problema sul come difendersi da attacchi informatici.
Quello che prima richiedeva che io lanciassi un missile per interrompere servizi primari, oggi può essere fatto attraverso dei "missili digitali".
L' obiettivo è sempre lo stesso: colpire e interrompere il funzionamento delle strutture nevralgiche. Ci sono Paesi avanzati come la Cina e la Russia. Non dobbiamo sottovalutare il fatto che molta tecnologia viene implementata in Israele. I Paesi che hanno, purtroppo, una tradizione storica di guerra, sono tra i più avanzati del mondo. Quanto più un Paese è abituato a vivere in guerra, tanto più è tecnologicamente avanzato».

Digital Edition
Dal Giornale di Sicilia in edicola

Scopri di più nell’edizione digitale

Per leggere tutto acquista il quotidiano o scarica la versione digitale.

Leggi l’edizione digitale
Edizione Digitale

Caricamento commenti

Commenta la notizia