Caccia ai bucanieri del Duemila

Si moltiplicano le denunce per reati informatici, ma i gli «hackers» affinano le tecniche Si moltiplicano le denunce per reati informatici, ma i gli «hackers» affinano le tecniche Caccia ai bucanieri del Duemila Riproducono i software e duplicano le chiami d'accesso E piazzano anche bombe pronte a paralizzare i sistemi Sono capaci di fare danni enormi: anche di distruggere un'azienda. Possono colpire a centinaia o a migliaia di chilometri di distanza, a qualunque ora, e rimanendo comodamente seduti sul divano di casa. Sono i pirati informatici: la procura di Torino, la prima in Italia a creare un pool di magistrati impegnati (con una sezione di pg super-specializzata) a dar loro la caccia, ha chiuso il '96 segnalando un aumento impressionante del fenomeno. Tre anni fa, alla nascita del pool anti-pirati, gli indagati erano stati appena una decina. Adesso sono saliti a cento: e il livello di sofisticazione dei reati che commettono continua a crescere. Il codice penale ha previsto solo nel '93 una quindicina di reati tipici degli «hackers», come la violenza informatica, l'uso illecito e il commercio di pass-word (le chiavi d'accesso ai sistemi), o il danneggiamento informatico. E' a quel punto che è nato il pool di magistrati specializzati in «pirati»: i pm Andrea Calice, Onelio Dodero e Giulio Monferini, coordinati da Cesare Parodi. Gli investigatori spiegano che i casi più frequenti riguardano «hackers» che non vogliono commettere atti di vandalismo, ma soltanto vincere la sfida contro i sistemi di protezione, e riuscire - per puro sfizio - ad entrare illegittimamente negli archivi più segreti, da Bankitalia al Pentagono. Poi ci sono quelli che vogliono duplicare illegittimamente il software creato dalle aziende. Ma i pirati più pericolosi appartengono a un «terzo livello», ancora più inquietante. Ci sono, ad esempio, specialisti in grado di piazzare le cosiddette «bombe logiche». Capitò, più di un anno fa, a un'azienda produttrice di macchinari industriali della provincia. Il sistema informatico consentiva oltre alla tenuta della contabilità - la programmazione e la gestione dei macchinari. Un pirata riuscì a piazzare la bomba, e a far «saltare» tutto: «Vuol dire - spiegano gli investigatori che si provoca un danno irreparabile al sistema. Il pirata riesce a inserirsi; poi introduce una serie di comandi grazie ai quali, a partire da una certa data, il computer si bloccherà, o si metterà a scrivere in arabo». Per trovare (e in qualche caso vendere) le chiavi d'accesso, i pirati utilizzano sistemi diversi. In genere, lanciano programmi di calcolo che elaborano migliaia di tentativi e di combinazioni l'ora. Un'azienda può in questo modo mettere ko una concorrente: il pirata può inserire un virus che fa cadere tutti i caratteri in fondo al vi¬ deo, o costringere il computer a sommare il numero 5 a tutte le cifre di una contabilità (per un agente di borsa o una banca, significherebbe una mezza catastrofe). Oppure, anziché danneggiare il sistema, lo si può modificare per trarne vantaggio: per cambiare il voto sul libretto universitario, aumentare una pensione, stornare su un conto bancario soldi che non spettano. Sbaglia chi pensa che i pirati informatici non lascino impronte. Le lasciano, ma si tratta di tracce informatiche, decifrando le quali ci sarebbe la possibilità di risalire al colpevole. Per la magistratura, comun¬ que, il compito di identificare gli «incursori telematici» non è facile: per perquisire uffici e archivi dovrebbero essere pirati a loro volta, perchè a nessuno si concede questo permesso. Per difendersi da questa nuova insidia (che arriva più che altro dai frequentatori abituali di Internet) al Politecnico di Torino si è costituito un gruppo di studio anti-pirati, mantre le maggiori ditte produttrici di software hanno creato la «Business Software Alleance», organizzazione nata per prevenire e combattere l'attività sempre più frenetica degli «hackers». Giovanna Favro | La procura di Torino ha creato un pool per combattere i reati informatici

Persone citate: Andrea Calice, Cesare Parodi, Giovanna Favro, Giulio Monferini, Onelio Dodero

Luoghi citati: Italia, Torino