NET CRIME: I cracker attaccano le societa’ dell’energia
Un incremento davvero notevole di attacchi ai siti di societa’ dell’energia americane si sta verificando negli ultimi sei mesi. Il timore che tali condotte siano collegate al terrorismo fa crescere gli allarmi dell’intera societa’ mondiale. Gli esperti, pero’, non credono affatto che i terroristi possano effettivamente lanciare cyber-attacchi cosi’ preoccupanti.
Los Angeles, USA – Gli eventi tragici dell’undici settembre riecheggiano nelle menti degli americani ancora una volta, incutendo il terrore di nuovi attacchi, stavolta, pero’, nel mondo virtuale, su Internet.
E’ stata diffusa la notizia secondo cui le societa’ dell’energia hanno subito un numero elevatissimo di cyber-attacchi (circa 1.280) negli ultimi sei mesi. Le ricerche, condotte dalla Riptech Inc. (azienda che si occupa di sicurezza informatica), potrebbero apparire un mero dato di “cronaca hacker”, ma, invece, mostrano una realta’ davvero preoccupante. Infatti, mettono in evidenza che gli attacchi ai siti di compagnie di energia elettrica sono cresciuti del 77% in questo anno. Fra tutte le societa’ coinvolte, circa una ventina ha subito aggressioni rilevanti, che avrebbero portato alla distruzione totale delle reti aziendali, se non fossero state bloccate immediatamente.
Tali condotte informatiche costituiscono comportamenti punibili penalmente. Per es., in Italia, le disposizioni legislative introdotte nel codice penale dalla legge 547/93 hanno chiaramente individuato la punibilita’ dell’accesso abusivo, del danneggiamento di sistemi informatici o telematici, della violenza su cose informatiche o telematiche, ecc. cioe’ comportamenti relativi alle attivita’ di hacking (o meglio, cracking).
Questi attacchi, pero’, oltre alla rilevanza penale appena menzionata, fanno aumentare le preoccupazioni per le potenzialita’ distruttive dei terroristi. Infatti, secondo gli esperti, queste aggressioni sono state condotte non solo da “normali” cracker, ma soprattutto da terroristi o sabotatori.
Sempre gli esperti, pero’, ritengono che i terroristi non abbiano le capacita’ per tecniche necessarie per sferrare attacchi davvero allarmanti per l’intera comunita’ mondiale.
La caratteristica piu’ rilevante di queste incursioni informatiche sta nella circostanza che una certa parte di attacchi sono partiti da Paesi in cui e’ risaputo che vi sono gruppi terroristici: Kuwait, Egitto, Pakistan. Sono Nazioni che hanno a disposizione un numero sempre crescente di cracker esperti e che possono agire in un regime alquanto protetto.
Secondo gli esperti di sicurezza informatica, comunque, queste aggressioni non dovrebbero preoccupare piu’ di tanto ne’ i navigatori della rete ne’ i cittadini delle zone piu’ a rischio di attentati.
E’ difficile che i terroristi riescano a utilizzare a proprio piacimento le reti delle importanti aziende di energia elettrica per sferrare attentati, soprattutto perche’ questi attacchi sono molto “limitati”.
Il 99% di essi, infatti, fa riferimento ad appena venti servizi specifici di comunicazione, per es. HTTP, FTP e Telnet.
E’ possibile, pertanto, tutelare in maniera adeguata le reti piu’ a rischio per limitare al minimo i problemi di crackeraggio a scopo terroristico.
Dunque, un’esortazione a proteggere sempre piu’ le proprie risorse virtuali, in particolare il proprio “domicilio informatico”, utilizzando misure di sicurezza di vario genere.
Il legislatore italiano, a riguardo, richiede che vengano predisposte misure di sicurezza, ma non specifica a quale livello debbano essere portati tali sistemi protettivi. Si fa semplicemente riferimento a generiche “misure di sicurezza” (si veda l’art. 615-ter c.p.).
Potranno rientravi, dunque, i piu’ vari e i piu’ differenti tipi di misure di sicurezza sia software sia hardware, come per es. i firewalls.
E’ necessario, comunque, che si ponga un minimo di tutela al proprio domicilio informatico, in modo tale che chiunque si avvicini (dal semplice navigatore al piu’ esperto cracker) possa constatare la presenza di una manifestazione di volonta’ contraria all’accesso nel proprio sistema.
A tal fine, si ricorda una sentenza del Tribunale di Roma (del 4/4/00), in cui l’organo giudicante non ha considerato “accesso abusivo” ex art. 615-ter, quello compiuto contro un obiettivo privo di misure minime di protezione.
Scritto da
Commenta!