Troppe porte, pochi guardiani di Gianni Bisio
Troppe porte, pochi guardiani Troppe porte, pochi guardiani (Come difendersi dalle talpe ■ Selezione più severa del personale) Una serie di azioni mirate di pirateria informatica, utilizzando l'accesso più facile, un terminale remoto, e la strada più vulnerabile per arrivarvi, la debolezza umana. Tutto ciò a fronte di un sistema di sicurezza che, se è vero quanto hanno detto le fonti tedesche, lascia sconcertati per la sua scarsità di protezione. Questo, in sintesi, il «colpo» portato a termine dal Kgb in Germania. Un gioco vecchio come lo spionaggio, il reclutamento di una 'talpa», applicato però agli elaboratori elettronici. Questa volta non si è fatto ricorso ad attrezzature sofisticate che intercettano le onde elettromagnetiche spurie emesse dai computer, il metodo più avanzato dello spionaggio informatico: semplicemente si è trovato l'esperto infedele (o ricattabile) e con la sua parola chiave si è penetrati nelle varie memorie elettroniche, da quelle del Pentagono ai laboratori di Los Alamos, dalla Nasa all'Esa, al Cerri, alla Tompson e così via. Siccome non risulta un'intercomunicazione fra tutti questi enti, che non fanno capo ad una sola rete di collegamento, è probabile che gli accessi siano stati tanti, ciascuno con una "talpa'. Gli arresti in Germania dovrebbero quindi essere molto più numerosi dei tre annunciati. In sostanza per ogni inserimen¬ to fraudolento dovrebbe esserci una «talpa»: solo le tre istituzioni scientifiche spiate (Ceni di Ginevra, istituto Max Planck di Heidelberg e l'acceleratore Desy dì Amburgo) hanno un collegamento per lo scambio di informazioni. Perché è potuto succedere questo? Spiega un esperto di «security», Giovanni Manunta, organizzatore di un recente convegno internazionale che ha dibattuto proprio questi problemi: «Si paga un errore compiuto negli Anni 60, quando si sono costituite memorie centrali uniche con facilità di accesso anche dai terminali periferici, i meno protetti: modificare il sistema oggi è costosissimo. Per di più gli scienziati non hanno la mentalità della riservatezza: per agevolarsi il lavoro si scambiano anche le loro "pass words" personali. E allora la segretezza sparisce». «Ci sono —- aggiunge Manunta — due soli tipi di difesa: la parzializzazione dell'accesso alle memorie centrali (che non deve essere mai poossibile a tutti e in ogni caso) ed il controllo delle entrate nel sistema, in pratica utilizzando un metodo che lasci una traccia di chi è entrato nel terminale con tempi ed operazioni fatte. Una successiva verifica consente di individuare gli intrusi». Chiarisce. Jooseph Lavi, israeliano, ex capo del servizio informazioni militare di Tel Aviv, esperto di sicurezza delle reti dati: «Troppo scarsa è la cura che viene dedicata alla selezione ed ai necessari controlli del personale dei centri elaborazione dati: le enormi possibilità e gli scarsi rischi della pirateria informatica hanno attratto nell'ultimo ventennio l'attenzione di spie, ladri, sabotatori, addirittura semplici giocherelloni e curiosi. Il fatto che si tratti di crimini che non lasciano "impronte digitali" diminuisce di molto la capacità di indagine successiva e quindi la deterrenza di ogni sistema di sicurezza». Manunta pone due domande: "Come mai un esperto, che faceva uso di droga, aveva accesso a terminali così delicati? Per quale ragione dalla Germania è stato possibile accedere ad un archivio come quello del Pentagono o di Los Alamos?». Una simile possibilità pone altri dubbi sulla sicurezza, dato che le informazioni viaggiano su cavi e ponti radio che, pur codificati o divìsi a «pachetti» di dati, non sempre sono del tutto sicuri. Basti pensare che il sistema italiano per il trasferimento di fondi delle banche, collegato a Milano alla rete mondiale Swift, non è protetto. Una tentazione per un pirata. Gianni Bisio
Persone citate: Giovanni Manunta, Heidelberg, Manunta, Swift
A causa delle condizioni e della qualità di conservazione delle pagine originali, il testo di questo articolo processato con OCR automatico può contenere degli errori.
© La Stampa - Tutti i diritti riservati
- PULLMAN TAMPONA CAMION SEI MORTI, QUINDICI FERITI SULLA «A 14» NELLE MARCHE
- in taxi con DALLA
- Rientro di Del Sol in Juventus-Cagliari
- L'Europarlamento e scorie in mare
- Caro Comune c'Ú post@ per te
- Helenio Herrera recupera capitan Picchi e Cappellini
- Troppi miti, tanti dubbi
- PLACIDO CONTRO FERRERI
- Oggi* Torino-Juventus
- Ritorna il campionato
- S'uccide con l'auto contro un rimorchio l'industriale del tessile Zegna Baruffa
- "Varsavia deve arrendersi"
- L'orrenda visione nella sala della Banca
- Tragica morte di Belinda Lee in un incidente d'auto in California
- Irriconoscibili i corpi delle vittime: sono
- Diktat alle società sul limite di spesa
- La Germania inserita nel fronte occidentale
- Dopo il discorso di Mussolini
- Rubatto presidente del Torino
- Forse i «diabolici» di Alleghe hanno commesso un quinto delitto
- Giovani missini sparano 3 colpi in testa a un padre di otto figli
- S'uccide con l'auto contro un rimorchio l'industriale del tessile Zegna Baruffa
- "Varsavia deve arrendersi"
- L'orrenda visione nella sala della Banca
- Ad un favoloso Pulici risponde una volta sola Chinaglia
- Grace Kelly ha pagalo
- Il suo spettacolo sospeso nel più noto locale della Versilia
- Stroncato a 44 anni da overdose a Bra
- Uccisa con ventidue coltellate
- La parola d'orline di Hitler ai giovani: lotta senza quartiere al bolscevismo
In collaborazione con Accessibilità | Note legali e privacy | Cookie policy