Questo sito utilizza cookies tecnici (propri e di terze parti) come anche cookie di profilazione (di terze parti) sia per proprie necessità funzionali, sia per inviarti messaggi pubblicitari in linea con tue preferenze. Per saperne di più o per negare il consenso all'uso dei cookie di profilazione clicca qui. Scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie Ok, accetto

 2010  aprile 17 Sabato calendario

QUANDO IL TERRORE VIAGGIA SULLA RETE

 il 19 novembre 2009 quando ad Atlanta centinaia di aerei vengo­no lasciati a terra dagli uomini radar, con la torre di controllo del più trafficato scalo americano costretta a guidare a vista i piloti in fase d’avvici­namento. Colpa di quello che fu liqui­dato come « piccolo incidente infor­matico ». Ma cosa sarebbe accaduto se il blackout non fosse stato accidentale e avesse colpito un’area più vasta?
La risposta i terroristi la conoscono be­ne. E agli Usa fa paura. Basterebbe un virus partito da un cellulare per provo­care reazioni a catena: «Come minimo 40 milioni di americani senza energia elettrica, telefoni muti per 60 milioni di persone, sistemi finanziari paraliz­zati e i vertici del Pentagono in stato confusionale » . Queste catastrofiche previsioni sono emerse il 10 marzo nel corso di una simulazione denominata ’Cyber ShockWave’, che a Washington ha coinvolto i vertici di tutte le agenzie governative e del muscoloso sistema di difesa statunitense. Per alcune con­vulse ore è stato ipotizzato un attacco informatico contro le linee telefoniche ed elettriche, contro la rete e il sistema dei trasporti, mentre da altre città arri­vavano notizie di esplosioni a danno di obiettivi strategici. L’allarme era sta­to lanciato già a febbraio da Dennis Blair, direttore della National Intelli­gence Usa, il quale davanti al Senato ha sostenuto «che i gruppi di terroristi ed i loro sostenitori sono interessati a­gli strumenti cibernetici per attaccare gli Stati Uniti». L’atto di guerra elettro­nica è stato inscenato dal ’Bipartisan policy center’. Si è chiuso nel modo peggiore: «L’opinione generale dei pre­senti – ha ammesso Eileen McMena­min, uno degli organizzatori – è che non siamo preparati ad affrontare e contrastare questo genere di attacchi». Nella situation room oltre ai capi del­l’antiterrorismo era presente Stephen Friedman, ex consigliere economico di George Bush, a cui durante l’esercita­zione era stato affidato il ruolo di se­gretario del Tesoro. Nel momento di massima tensione, quando la situa­zione era ormai fuori controllo, Fried­man guardando in faccia l’ex capo dei servizi segreti John Negroponte e il ge­nerale Charles Wald, già vicecoman­dante delle forze Usa in Europa, fa u­na domanda: «Cosa possiamo fare per contenere l’attacco?». «Nessuno – rive­la uno dei presenti – aveva una rispo­sta ». Ma chi sarebbe in grado di tentare un atto di guerra come quello rappresen­tato a Washington? «Dal punto di vista delle competenze tecniche i gruppi sauditi sono molto forti», sostiene Do­minique Thomas, della Scuola di stu­di avanzati in scienze sociali (Ehess) di Parigi. Gli jihadisti hanno messo a pun­to «tutti i tipi di manuali – riassume – che spiegano come realizzare una bomba elettronica, come creare un vi­rus, come utilizzare le tecniche avan­zate di criptografia». L’immagine di primitivi combattenti che indossano il turbante e imbraccia­no vecchi kalashnikov è solo un cliché dietro al quale si celano avanzatissime multinazionali dell’eversione. Un po’ come nel film ’Codice Sword Fish’ del 2001, nel quale un terrorista ( John Tra­volta) recluta il miglior pirata informa­tico del mondo per rubare milioni di dollari e acquistare testate nucleari.
Le prove generali potrebbero avvenire in Asia. Gli specialisti filippini lo dan­no per certo. Non a caso proprio da Ma­nila partirono le comunicazioni inter­net e telefoniche tra i terroristi che il 26 novembre 2008 assaltarono alcuni ho­tel di Mumbai: 195 morti e 300 feriti.
«Ci aspettiamo attacchi critici alle in­frastrutture delle comunicazioni, per­ciò abbiamo intensificato le esercita­zioni », rivela Geronimo Sy, primo con­sigliere del ministero della Giustizia di Manila. «In apparenza terroristi e cri­minali usano internet per scopi diffe­renti, i primi vogliono creare il panico attraverso azioni distruttive, i secondi agiscono solo in funzione del profitto».
Il punto è che «anche i terroristi han­no bisogno di soldi ed allora – arguisce – i metodi dei cybercriminali sono in­dispensabili anche ai network del ter­rore » . A Manila lo hanno compreso quando tre anni fa, poco lontano dal­la capitale, furono arrestati 25 stranie­ri. Tra essi Nusier Mahmoud, giordano di origine palestinese. Per anni Nusier era riuscito a nascondere la sua iden­tità. Gli agenti dell’Fbi parlavano di lui semplicemente chiamandolo «the a­lien ». Un alieno che era riuscito, attra­verso complicità in ogni continente – tra cui i gestori pachistani di un centro telefonico di Brescia – a mettere insie­me una squadra di incursori informa­tici in grado di violare i sistemi di alcu­ne compagnie telefoniche statuniten­si, acquisendone i codici di accesso che abilitavano alle chiamate internazio­nali. Uno stratagemma grazie al quale fu diretta l’unità terroristica che colpì Mumbai e che in due anni si era auto­finanziata raccogliendo, solo attraver­so l’Italia, 400mila dollari.
Gli attacchi del cyberterrorismo alle re­ti digitali sono «una delle minacce più serie alla sicurezza nazionale america­na », ha detto nei mesi scorsi il presi­dente Obama, rivelando tra l’altro che i sistemi militari e della sicurezza Usa «sono costantemente sotto attacco». I paesi maggiormente a rischio sono «Stati Uniti, Russia, Francia, Israele e Cina». Lo sostiene il colosso della si­curezza informatica McAfee, che nei giorni scorsi ha pre­sentato al Consiglio d’Europa uno studio tutt’altro che rassi­curante. Nell’ultimo anno, si legge nel rapporto affidato a trecento esperti riunitisi a Stra­sburgo, gli attacchi informati­ci con movente politico sono stati intensificati in tutto il mondo. Solo negli Usa, gli o­biettivi più colpiti sono la Casa Bianca, i Servizi segreti, il di­partimento della Si­curezza e della Di­fesa. «Oggi – sostie­ne Dave DeWalt, presidente di McA­fee – le armi non so­no solo nucleari, ma anche virtuali, e tutti devono ade­guarsi a queste mi­nacce ».