Non é certo la prima volta che accade in Italia, ma questo nuovo attacco cibernetico contro i sistemi informatici e le banche dati di Enti o Istituzioni nazionali fortemente sensibili come il Ministero della Difesa o il Senato della Repubblica, sono segnali assolutamente inquietanti sia per la estrema vulnerabilità dei nostri sistemi, sia per la carenza, o quanto meno per la inadeguatezza, dei nostri sistemi di controllo deputati a contrastare azioni di guerriglia informatica su scala internazionale come in questo preoccupante caso di martedi scorso.
Cosa significa guerriglia informatica e cosa può determinare un’azione ancor più profonda e con finalità diverse dalla azione dimostrativa che, tutto sommato, in questa circostanza gli “attentatori” hanno voluto produrre? Limitandola esclusivamente al blocco o fermo dei sistemi informatici, attraverso la immissione in questi sistemi degli Enti presi di mira, di milioni di dati e informazioni fasulle al fine di ingolfarne e pregiudicarne la normale funzionalità. Questa “azione di disturbo” é denominata dagli addetti ai lavori con la sigla DDOS (Distributed Denial of Service) e viene utilizzata, come si é detto, esclusivamente per interrompere temporaneamente (almeno fin che non si provvede ad individuare la tipologia dell’attacco informatico utilizzato e adottate le opportune contromisure) i servizi informatici e le attività essenziali di un Ente o una azienda prescelta dai pirati. Ma il grado successivo dell’azione criminale, che può tranquillamente essere adottato dagli “attentatori”, il cosiddetto “Malware” (Software Malevoli, come lo definiscono gli esperti) risulta di gran lunga più pericoloso e devastante di quello che ha colpito i nostri sistemi informatici in questi giorni. Il “Malware” é infatti in grado di infiltrarsi più subdolamente nei programmi informatici di un Ente, spiare, criptare o sottrarre dati sensibili completamente e in via definitiva, a meno che i cosiddetti “pirati informatici” non chiedano un consistente riscatto per la eventuale restituzione dei dati sottratti. Ma questa é una “ipotesi di scuola” che può essere attivata da criminali interessati esclusivamente ad ottenere un compenso in danaro. Diversa cosa é l’attacco politico o militare ai dati sensibili di un Paese. Soprattutto in periodo di guerra come quello che stiamo nostro malgrado vivendo.
“Gli accadimenti di questi giorni confermano le nostre preoccupazioni” – ammonisce il Senatore Adolfo Urso, Presidente del Comitato Parlamentare per la Sicurezza della Repubblica- “la macchina della disinformazione, in uno con la guerriglia cibernetica scatenata in Europa e ora anche nel nostro Paese, rappresentano pericolosi strumenti di penetrazione straniera nelle mani dei regimi autocratici e illiberali“- conclude l’esponente di Fratelli d’Italia.
Pensate per un attimo a cosa potrebbe accadere in un aeroporto di un qualunque paese sotto un attacco di tale portata e caratteristica: I sistemi operativi, i software e tutte gli strumenti informatici deputati al controllo dello spazio aereo e delle procedure di autorizzazione al decollo o agli atterraggi dei velivoli andrebbero fuori uso, con evidenti pericoli per la sicurezza dei passeggeri. Insomma, una vera tragedia identificabile come una proditoria azione di guerra. Pensate ancora ad una stazione ferroviaria con il controllo elettronico del movimento treni guidato da sistemi informatici sofisticati ma resi fuori uso dall’azione scellerata dei pirati. O anche ad un grande ospedale con la gestione dei ricoveri o, peggio ancora, con le procedure informatizzate delle analisi cliniche ormai sempre più in uso nei nostri nosocomi. Un disastro senza precedenti. Un vero e proprio attentato alla salute pubblica.
Ma chi ha potuto predisporre questo attacco dimostrativo ai sistemi informatici del Ministero della Difesa e del Senato della Repubblica? (tralasciando tutti gli altri soggetti pubblici e privati ugualmente presi di mira) La polizia postale e gli altri soggetti deputati al contrasto di tali reati informatici sono convinti che la minaccia sia partita da Hacker orientali. Analogamente a quanto avvenuto in questi giorni in altri Paesi Europei come Germania e Polonia, per non parlare della stessa Ucraina e posti in essere da pirati informatici molto vicini ad ambienti russi o filo-russi, i quali sono fortemente interessati a “punire” con le loro azioni dimostrative i Paesi che essi ritengono in questo conflitto schierati apertamente con l’Ucraina. Ammonendoli sui pericoli di una possibile azione ben più devastante della precedente. Insomma, uno scenario davvero inquietante, tuttavia plausibile in concomitanza di un clima fortemente condizionato dalla guerra in corso.
Occorre, dunque, rinforzare adeguatamente i sistemi di controllo informatici; attivare e collegare operativamente i “Servizi informativi” dei Paesi Europei; implementare e mettere in rete le conoscenze tecniche e scientifiche dei Paesi U.E.; coinvolgere i ricercatori universitari e gli esperti di queste materie; vigilare con particolare attenzione e creare una rete di protezione adeguata al contrasto efficace delle interferenze illecite. In una parola, occorre alzare l’asticella dei controlli preventivi nella consapevolezza di essere, il nostro, un Paese fortissimamente a rischio per carenze strutturali oltre che per “disinvoltura” cronica e sottovalutazione colposa dei fenomeni di pirateria informatica.