Cerca
Logo
Cerca
Edicola digitale
+

Gli hacker mirano alle reti energetiche Usa

Fabio Ghioni, esperto di sicurezza e tecnologie non convenzionali

  • a
  • a
  • a

Mettete un mouse nei vostri cannoni, la terza guerra mondiale è appena cominciata. Inutile arrestare Assange, il vero pericolo non è Wikileaks ma la reazione al suo blocco. L'esercito degli hacker ha già fatto partire le prime bombe contro i siti dell'Interpol e delle big delle carte di credito come Masercard e Visa. Il campo di battaglia è la rete ombra, il circuito che viaggia parallelo a Internet dove circolano solo loro, i soldati scelti della rivoluzione informatica. Alla fine vinceranno loro e con loro brinderanno le istituzioni transnazionali come Google, Apple e i titani dell'era digitale? Lo abbiamo chiesto all'hacker più famoso d'Italia. Fabio Ghioni è l'ex mente informatica del Tiger Team che proteggeva la rete della Telecom, è l'hacker che “bucò” i server del Corriere della Sera e della statunitense Kroll investigations, per poi scivolare in pesanti grane giudiziarie. Ghioni ha creato «Hacker republic», una specie di contraltare a Wikileaks, una comunità virtuale di 30mila membri che vorrebbe diventare movimento di opinione. Ci dobbiamo preparare alla guerra? Ci sono due modi di interpretare il fenomeno Wikileaks, il primo è supporre che l'organizzazione e Assange siano uno strumento di potere capace di fare uscire informazioni sensibili in modo anonimo. In sostanza, se qualcuno vuol far litigare due persone e questo qualcuno non è un attivista ma un servizio segreto, lo strumento Wikileaks è perfetto per scatenare il caos con effetti devastanti. Va anche detto che è nell'aria da tempo l'ipotesi di un conflitto come soluzione e rimedio alla situazione attuale di crisi. Crisi che in passato è sempre stato il preludio o il prologo a un conflitto di vaste proporzioni perché l'economia di guerra è un solvente e riaggiusta gli equilibri. Invece di avere una nuova Sarajevo con un incidente traumatico come un omicidio o un atto terroristico la battaglia può cominciare con la diffusione di informazioni e generare gli stessi effetti. E se non si vuol credere che dietro ad Assange ci siano i servizi segreti? Dall'altro lato abbiamo la comunità, quella vera, degli hacker attivisti che si sono rotti le scatole di questa situazione di stallo e che vogliono scatenare una reazione violenta come una soluzione alla patologia attuale. Come se ci fosse una malattia che ha raggiunto il punto di non ritorno: la cura può essere una guerra civile e uno stato di polizia che prenda il potere con la scusa di mantenere l'ordine pubblico, ma può anche essere una guerra informatica combattuta dagli hacker. In questo caso la comunità avrà un peso preponderante nell'inizio, svolgimento e conclusione di un conflitto di questo tipo. La “comunità” viaggia su una Rete parallela a quella di Internet, una Rete-ombra. Gli hacker si conoscono fra loro? Quelli veri si conoscono con i rispettivi nickname, ma non con la vera identità. Io sono diventato visibile mio malgrado ma si tratta di un'eccezione. La comunità tende a mantenere anonimato su dati anagrafici veri. Quanto alla rete parallela, la guerra che si potrebbe combattere fra poco è una guerra asimmetrica: chiunque siano i combattenti di un eventuale conflitto nel breve periodo, quella degli hacker sarà una battaglia parallela.   In caso di guerra informatica, i colossi come Google o Apple da che parte staranno? Molte società e compagnie hanno al soldo hacker esperti e se ne servono abitualmente. Come sottolineo sul mio sito www.fabioghioni.net, una compagnia o un'istituzione che assolda un hacker corre grossi rischi perché per formazione l'hacker non ha bandiera, non si schiera. Se lo fa, entra nella tana del lupo. Degli hacker si dice che non siano mai interessati a cancellare informazioni ma a recuperarle per se stessi. Un esercito senza generali? Gli hacker sono autogestiti, fanno le cose per se stessi, per un eventuale uso futuro. Poi, se ciò coincide con gli obiettivi di una nazione o di una grossa compagnia, possono mettersi a disposizione. Quale potrebbe essere il grande attacco? L'attacco più grosso è in preparazione da almeno sei anni e finora ha infettato le reti energetiche americane ed europee attraverso virus già pronti per essere attivati. Un altro timore è che gli Usa possano usare come arma di ricatto l'ipotesi di “spegnere”Internet, ovvero far saltare la Rete. Obama l'ha già chiesto al Congresso che finora non ha rilasciato autorizzazione. Rimarrebbe quel circuito su cui viaggiano gli hacker che non si appoggia a Internet come base. Il problema è che se si preme l'interruttore, salta anche il 70% del business mondiale.  

Dai blog