«E' stata un'impresa da ragazzi»

«E7 stata un'impresa da ragazzi» «E7 stata un'impresa da ragazzi» Gli esperti minimizzano il blitz dei «pirati» L'ISPETTORE TELEMATICO GROMA UARDI, entrare nei computer di un'azienda o di una università non è così difficile. Negli ultimi 18 mesi in Italia ci sono stati sei o sette intrusioni come quella avvenuta nel computer dell'AdnKronos». Fulvio Berghella, vicedirettore dell'Istinform, l'istituto di consulenza delle banche private italiane che da anni si occupa di sicurezza informatica, non si scompone più di tanto per l'intrusione elettronica nell'agenzia di stampa. Un'azione quasi di routine per gli «hackers», i pirati informatici, anche se questa volta porta la firma inquietante della «Falange Armata». Come si fa ad entrare abusivamente in un computer? «Un elaboratore come quello dell'AdnKronos è collegato con altri computer nella sede centrale e, attraverso la rete telefonica, a macchine che sono in altre località. Ha insomma delle "porte" verso l'esterno. Per aprire queste porte basta conoscere il numero telefonico dell'elaboratore e la "password", la parola d'ordine che permette l'accesso al sistema. Chi è entrato nel computer era in possesso di entrambi i dati. Poi per entrare nel computer bastano un personal computer e un modem che consente la trasmissione di dati sulle linee telefoniche». Basta davvero un personal computer? «Sì, può essere sufficiente. Gli elaboratori delle aziende, i grandi "mainframe", parlano un linguaggio diverso dai computer che abbiamo in casa o in ufficio, ma esistono dei programmi in grado di farli comunicare senza problemi». E come si fa a trovare la parola d'ordine? «Ci sono diversi modi. Il primo è quello di carpirla con la frode, spesso facendosi passare per un altro. E' il metodo conosciuto co- me hackeraggio sociale. Oppure si può "rubare" attraverso appositi programmi la password, quando questa viaggia attraverso le linee telefoniche da un computer periferico a quello centrale o, ancora, utilizzare un software che genera parole d'ordine a ripetizione fino a trovare quella giusta. E poi il modo più semplice: le case produttrici installano delle password quando costruiscono i computer e i clienti spesso non le cambiano. Ma tra gli "hackers" girano elenchi di queste parole d'ordine». Qual è il passo successivo? «Uria volta entrato nel computer l'hacker lo manipola in modo che per il responsabile del sistema tutto risulti come prima. C'è solo un elemento che non può vedere: la presenza dell'hacker che di fatto è diventato il vero controllore del sistema e che può decidere quando e come intervenire». Allora il computer dell' AdnKronos poteva essere stato «invaso» già da tempo? «In teoria sì, saranno le indagini a scoprirlo». Sui computer dell'agenzia è comparso un messaggio minaccioso e poi il sistema è andato in tilt... «Basta inserire un piccolo virus o verme, un programma che si diffonde sulla memoria del computer». Che competenze ci vogliono per fare un'intrusione di questo genere? «Diciamo competenze particolari, ma non eccezionali. Ci sono ingegneri elettronici che non saprebbero da dovè" cominciare e ragazzini di diciassette armi abilissimi, come quello che abbiamo scoperto l'anno scorso nel computer che gestiva la banca dati per i trapianti di un grande ospedale», [f. man.] Una scena dal film «War Games Giochi di guerra» in cui il protagonista riesce a violare il cervello elettronico del Pentagono

Persone citate: Fulvio Berghella, Games

Luoghi citati: Italia