In un recente articolo abbiamo parlato della violazione del portale sanitario della Regione Lazio. Adesso sappiamo che si è trattato di un’operazione complessa, iniziata attraverso l’attacco ad una grande società informatica, specializzata nella creazione di programmi di sicurezza per importanti imprese quali Fca, Ferrovie Italiane, Alitalia, Salini, Erg ecc. con un giro di affari di 1.5 miliardi all’anno e quindi in grado di pagare un adeguato riscatto. Il sistema difensivo della società avrebbe retto, ma non così quello della Regione Lazio, che è stato bloccato per svariati giorni. Si tratterebbe quindi di un effetto collaterale involontario.

Italia fragile in cibersicurezza


In attesa di saperne di più, esaminiamo come si sono evoluti questi sistemi di violazione delle difese informatiche nel mondo. Al riguardo l’Italia risulta pericolosamente esposta: da un rapporto del 2019 il nostro Paese è al quarto posto (dopo Giappone, Usa e Cina) con quasi 1800 violazioni in un solo anno. D’altra parte è noto che in Italia manca una cultura della protezione informatica, nel settore pubblico perché mancano i fondi, in quello privato perché le imprese, in difficoltà per la pandemia, non ritengono prioritario proteggere i propri siti informatici.

Roberto Baldoni è il neo-eletto direttore dell’Agenzia per la cibersicurezza nazionale (Acn), foto da Laboratorio nazionale Cybersecurity.

È quindi benvenuta la recentissima creazione di una Agenzia per la cibersicurezza nazionale, che avrà il compito di vegliare su infrastrutture critiche e imprese strategiche, su sanità e ospedali e su tutte le aziende che gestiscono i dati della popolazione, comprese banche e organismi finanziari.


I Paesi al mondo dai quali portare attacchi informatici non sono molti: oltre ai Tre Grandi, Israele, Iran, Nord Corea e Regno Unito.
Esistono tre forme di violazione, classificabili a seconda degli obiettivi che si prefiggono gli hacker:

  • penetrazione mirante al furto di dati, notizie, progetti, informazioni classificate ecc. Si tratta della trasposizione informatica del sistema di spionaggio classico. Essa ha colpito e continua a colpire nella grande maggioranza imprese private;
  • violazione allo scopo di danneggiare il sistema informatico avversario, bloccandolo o costringendolo a funzionare obbedendo alle istruzioni impartite dagli hacker. Questa operazione ha riguardato soprattutto gli Stati;
  • attacco allo scopo di decrittare le informazioni contenute, ivi compresi eventuali back up e chiedere un riscatto in cambio del ripristino della situazione iniziale.

Guerriglia informatica contro politica, sicurezza nazionale ed economia


Durante la campagna presidenziale americana del 2016, venne violato l’archivio del Partito Democratico. Gli Usa accusarono la Russia (hacker privati sostenuti da apparati dell’Amministrazione) di aver volutamente danneggiato la signora Clinton per favorire l’elezione di Trump. Gli indirizzi illegalmente ottenuti furono impiegati per diffondere false voci circa l’apertura di una inchiesta da parte dell’Fbi contro Clinton, che avrebbe ottenuto finanziamenti da parte di un gruppo internazionale di pedofili. L’accusa era talmente assurda che di certo non contribuì alla vittoria di Trump, ma tutti sapevano che Clinton era alla disperata ricerca di denaro per fronteggiare il magnate newyorkese e che anche la Fondazione Clinton non brillava per una gestione trasparente.

Altro esempio fu il furto di 13.5 milioni di dollari da una banca Indiana, effettuato da hacker nordcoreani. Una somma relativamente modesta ma che servì ad alimentare il programma atomico di Pyongyang. Israele e Iran sono da molti anni impegnati in una guerriglia informatica. Nel 2011 gli israeliani introdussero un virus (Stixnet) che danneggiò il sistema di arricchimento dell’uranio, procedimento necessario per costruire la bomba atomica. Il danno fu limitato (un decimo delle 10.000 centrifughe attive), tanto è vero che negli anni successivi vari scienziati iraniani, impiegati nel programma, trovarono la morte in misteriose circostanze.

Nell’aprile dello scorso anno i controllori del grande serbatoio idrico sito nel deserto israeliano del Negev scoprirono casualmente un difetto nel sistema di clorificazione delle acque. Se fosse continuato, il deposito sarebbe stato inquinato da eccesso di cloro e le conseguenze per produzione agricola, bestiame e popolazione civile sarebbero state devastanti. Poche settimane dopo il sistema logistico del porto di Bandar Abbas, principale punto di esportazione del petrolio iraniano, fu gravemente danneggiato. Nessuno dei due Paesi confermò l’attacco subito o, al massimo, lo minimizzò attribuendolo a “disfunzioni subito riparate”.

L’ultima categoria di violazione è nata qualche anno fa ma ha registrato una straordinaria impennata negli ultimi tempi. L’esempio più conosciuto è quello della Colonial Pipeline, una società di trasporto e distribuzione di carburante dal Texas alla zona centro orientale degli Usa, i cui computer furono messi fuori uso dagli hackers (russi?). Grazie alle riserve strategiche esistenti, gli Stati Uniti riuscirono a evitare un disastro di proporzioni impensabili, ma la Società fu costretta a pagare un riscatto di 4,4 milioni di dollari in bitcoin, astuto sistema per rendere ancora più difficile la ricerca dei responsabili, che infatti non sono stati scoperti, anche se una piccola parte del riscatto è stata recuperata.

Usa e Russia a colpi di hacker

All’inizio di quest’anno è stata la volta di Solar Wing, una società americana di comunicazione tecnologica, attraverso la quale i misteriosi pirati hanno avuto accesso agli archivi di ben 150 agenzie federali (oltre ai ministeri dell’Interno, dell’Energia e, in parte, persino del Pentagono) e ad un innumerevole numero di imprese private quali, ad esempio, Microsoft, Intel, Cisco. Non è mai stato reso pubblico l’esatto ammontare dei danni subiti né se siano stati trafugati documenti importanti, né se sia stato pagato un riscatto. Tuttavia, nel loro infruttuoso incontro di metà luglio a Ginevra, il presidente Biden ha consegnato a Vladimir Putin un elenco di 16 settori da “non colpire” ( l’elenco completo non è stato diffuso ma si sa che comprende ospedali, centri di ricerca e scuole), minacciando, in caso contrario, di sanzionare un certo numero di funzionari russi coinvolti nell’azione criminosa.

I presidenti Joe Biden e Vladimir Putin, al centro, durante il summit del 16 giugno a Ginevra, foto di Adam Schultz, Official White House.

La risposta del presidente russo è stata evasiva: ha detto che bisogna prima di tutto convocare un tavolo di esperti dei due Paesi per discutere con competenza del problema. Tra gli esperti della materia circola però una ipotesi molto preoccupante: cosa accadrebbe se gli hacker penetrassero nei sistemi difensivi delle tre più grandi potenze e simulassero un (falso) attacco avversario, quale, ad esempio, uno sbarco di truppe cinesi a Taiwan o un lancio di missili contro una base americana del Pacifico (per esempio a Guam) o una avanzata di truppe russe in Ucraina?

In quel caso i massimi governanti dovranno dar prova di sufficiente sangue freddo per non cadere nella trappola e verificare, pur nel brevissimo lasso di tempo disponibile, la notizia. Altrimenti lo scoppio di una guerra mondiale sarebbe altamente probabile.

©RIPRODUZIONE RISERVATA