Cultura - Dicembre 1997 | |
Vuoi la guerra? Premi <enter> Secondo gli esperti di cyberterrorismo Usa, linformatica e Internet potrebbero diventare la vera arma da "fine del mondo" del futuro. Perché attraverso i computer si possono bloccare altri computer che spesso sono parti vitali di interi sistemi: banche, Borsa, centrali telefoniche, solo per fare un esempio. Un problema di sicurezza ma, anche, di rispetto della privacy Giugno 1997, punto imprecisato del Medioriente. Non ci sono Mig, né artiglieria contraerea, eppure lennesimo bombardamento si sta verificando in quelle zone tormentate da guerre millenarie. Le statistiche sono abbastanza inquietanti. Durata: un secondo; installazioni distrutte: zero; vittime: zero; danni: mandato in sovraccarico e bloccato per parecchi giorni il sito internet degli Hezbollah che combattono contro gli israeliani (http://www.moqawama.org) Cosè successo? Bombardato contemporaneamente da un milione di e-mail provenienti dal servizio segreto israeliano, il sito è andato in crisi. Completamente bloccato è stato reso incapace di operare. "Queste sono bazzecole - commenta Jamie Gorelick, una delle esperte della Commissione Marsh sulla protezione delle infrastrutture da parte dei cyberterroristi - I guasti reali che potrebbero verificarsi sono molto più gravi della semplice messa fuori uso delle apparecchiature. Potrebbe scatenarsi una vera e propria guerra." Il presidente della Commissione istituita dal presidente Clinton, Robert Marsh è ancora più drastico nella sua relazione alla Casa Bianca : "I danni che potrebbero fare le tecnologie oggi a disposizione sono estremamente gravi. Quando abbiamo iniziato la nostra ricerca ci fu detto che avevamo oltre dieci anni di tempo prima che potesse capitare qualcosa di veramente preoccupante. Oggi, ci siamo accorti che non si può più aspettare molto e che il tempo rimasto a nostra disposizione si sta accorciando velocemente." Il problema esaminato dalla commissione Marsh è di non condannare la tecnologia per quello che è e che fa, ma trovare dei rimedi possibili alluso scorretto di computer e della rete Internet. Dice Kenneth Dam, professore di Legge allUniversità di Chicago : "Questa è una priorità nazionale e mondiale. Le nostri amministrazioni presidenziali sono in ritardo almeno di otto anni nellesaminare queste tematiche. I vostri governi europei dovrebbero iniziare a pensarci su". Sebbene qualcuno ricordi che sta nella natura dei computer, lessere manipolati e modificati, il presidente Marsh non ha dubbi : "Dobbiamo procedere con cautela, ma anche con la consapevolezza che prima di studiare risoluzioni legali per rafforzare la sicurezza nelle reti di computer, è necessario contenere questa breccia tecnologica che ci si pone di fronte." Ma quali danni potrebbero essere causati e come ? Sui metodi il governo statunitense è molto cauto nel non diffondere idee pericolose riguardo al come generare i possibili guasti. Per quanto riguarda il tipo di inconvenienti causati, le chances sono molte e vanno dallinterruzione delle contrattazioni telematiche della Borsa di New York al blocco delle prenotazioni di aerei e treni, da un drastico stop ad alcuni milioni di conversazioni telefoniche fino a arrivare alla cancellazione di migliaia di conti correnti. Dice ancora Jamie Grodelick, che è stata anche pubblico ministero nellinchiesta sullesplosione della bomba nel palazzo dell Fbi di Oklahoma City: "Che cosa accadrebbe se tutti i 911 sistemi informatici del Sud Est degli Stati Uniti cessassero di funzionare contemporaneamente ? Chi potrebbe intervenire ? Nemmeno Superman potrebbe fare qualcosa...". Quali soluzioni allora possono essere prese in considerazione ? Molte sono allo studio, ma Sam Nunn, un esperto di sicurezza nazionale è molto chiaro sulle difficoltà che presenta la questione : "Nel cyberspazio non sai da dove possa provenire lattacco se da dietro casa oppure dallaltra parte del mondo, poi la tecnologia continua a evolversi, dunque è un gioco senza fine. Il grosso guaio è che non si può tutelare la sicurezza di ogni singolo cittadino senza rischiare di violarne la privacy. Il confine tra pubblico e privato è stato già superato molte volte dallFbi, dalla Cia e dallAgenzia per la Sicurezza Nazionale." Così il futuro delle reti informatiche e la loro continua diffusione sono legati a doppia mandata a due parole cardine in netto contrasto fra loro : sicurezza e privacy. Come e quando verrà sciolto questo nodo e che cosa verrà deciso ? Per il momento nessuno lo sa anche se le ipotesi allo studio sono molteplici. Quello che appare chiaro è che mentre vengono vagliate tutte le tesi sostenute dai vari rappresentanti delle Istituzioni statunitensi, il fattore tempo è diventato di primaria importanza, tanto che lo studioso delle tecnologie legate a Internet, Peter Neumann, ha molti dubbi : "Il rischio di un sabotaggio da persone interne o esterne a una rete di computer è altissimo e molto reale. Ci potrebbero essere dei terribili disastri prima che la gente comprenda la portata reale del problema". |