«Il pirata ha bisogno di complici»

«Il pirata ha bisogno di complici» «Il pirata ha bisogno di complici» ^esperto: bisogna conoscere le parole chiave PALERMO Senza un complice che fornisca le chiavi di accesso, nessuna operazione di pirateria informa�tica è mai andata a buon fine. Per il vice questore Gioacchino Genchi, consulente informati�co delle procure antimafia e relatore di studi tecnici che sono agli atti delle più impor�tanti inchieste della magistratu�ra siciliana, «I sistemi informa�tici di solito hanno standard di protezione elevati. L'elemento determinante per la buona riu�scita della truffa spiega l'inve�stigatore è sempre la malafe�de di qualche complice». Per combattere la criminali�tà on-line, secondo Genchi, oc�corre «tenere alta la soglia del sistema di controllo senza crea�re allarmismi e senza bloccare lo sviluppo e l'espansione delle tecnologie». Come si verificano gli assal�ti dei pirati informatici? «Nell'accesso ai servizi di ban�ca telematica o di pagamento on-line è necessario disporre dei codici identificativi della password di accesso e di un pin dinamico di riconoscimento nel quale viene variata la richie�sta di cifre e lettere ad ogni accesso da parte dell'utente. Carpendo gli identificativi ed i codici di sicurezza dell'utente, l'accesso al conto bancàrio, al deposito di titoli o al pagamen�to con una carta di credito, è possibile a qualunque soggetto collegato in rete dislocato nelle parti più remote della terra». Come si può impedire tut�to questo? «Esistono dei sistemi di control�lo cifrato dell'utente con i quali è possibile individuare la posta�zione remota di input, inibendo transazioni finanziarie illecite ad altri soggetti che fossero venuti fraudolentemente in possesso degli identificativi ca�ratteristici del legittimo titola�re. In altri casi le aziende di credito e i venditori on-line inviano e richiedono una con�ferma per posta elettronica o per sms all'indirizzo e-mail o al cellulare dell'utente. In questi casi la transazione viene convalidata con il siste�ma del cosiddetto catenaccio informatico, nel quale la volon�tà dell'utente che acquista on�line o compie operazioni finan�ziarie sul proprio conto corren�te (bonifici, trasferimento di titoli), viene espressa e confer�mata con due distinti canali telematici allo scopo di garan�tirne la genuinità, nel caso uno di questi dovesse essere stato usato da un soggetto in malafe�de». Perché non utilizzare mez�zi identificativi ancora più sicuri? «Siamo ancora lontani dai dispo�sitivi remoti di riconoscimento dell'utente attraverso la pro�pria impronta digitale o la pupil�la oculare. Tali sistemi di difesa passiva vengono invece privile�giati e sono in progressiva diffu�sione per la tutela degli accessi a singoli clienti o a reti locali più o meno diffuse». [1. a.l

Persone citate: Genchi, Gioacchino Genchi

Luoghi citati: Palermo