Troppe porte, pochi guardiani di Gianni Bisio

Troppe porte, pochi guardiani Troppe porte, pochi guardiani (Come difendersi dalle talpe ■ Selezione più severa del personale) Una serie di azioni mirate di pirateria informatica, utilizzando l'accesso più facile, un terminale remoto, e la strada più vulnerabile per arrivarvi, la debolezza umana. Tutto ciò a fronte di un sistema di sicurezza che, se è vero quanto hanno detto le fonti tedesche, lascia sconcertati per la sua scarsità di protezione. Questo, in sintesi, il «colpo» portato a termine dal Kgb in Germania. Un gioco vecchio come lo spionaggio, il reclutamento di una 'talpa», applicato però agli elaboratori elettronici. Questa volta non si è fatto ricorso ad attrezzature sofisticate che intercettano le onde elettromagnetiche spurie emesse dai computer, il metodo più avanzato dello spionaggio informatico: semplicemente si è trovato l'esperto infedele (o ricattabile) e con la sua parola chiave si è penetrati nelle varie memorie elettroniche, da quelle del Pentagono ai laboratori di Los Alamos, dalla Nasa all'Esa, al Cerri, alla Tompson e così via. Siccome non risulta un'intercomunicazione fra tutti questi enti, che non fanno capo ad una sola rete di collegamento, è probabile che gli accessi siano stati tanti, ciascuno con una "talpa'. Gli arresti in Germania dovrebbero quindi essere molto più numerosi dei tre annunciati. In sostanza per ogni inserimen¬ to fraudolento dovrebbe esserci una «talpa»: solo le tre istituzioni scientifiche spiate (Ceni di Ginevra, istituto Max Planck di Heidelberg e l'acceleratore Desy dì Amburgo) hanno un collegamento per lo scambio di informazioni. Perché è potuto succedere questo? Spiega un esperto di «security», Giovanni Manunta, organizzatore di un recente convegno internazionale che ha dibattuto proprio questi problemi: «Si paga un errore compiuto negli Anni 60, quando si sono costituite memorie centrali uniche con facilità di accesso anche dai terminali periferici, i meno protetti: modificare il sistema oggi è costosissimo. Per di più gli scienziati non hanno la mentalità della riservatezza: per agevolarsi il lavoro si scambiano anche le loro "pass words" personali. E allora la segretezza sparisce». «Ci sono —- aggiunge Manunta — due soli tipi di difesa: la parzializzazione dell'accesso alle memorie centrali (che non deve essere mai poossibile a tutti e in ogni caso) ed il controllo delle entrate nel sistema, in pratica utilizzando un metodo che lasci una traccia di chi è entrato nel terminale con tempi ed operazioni fatte. Una successiva verifica consente di individuare gli intrusi». Chiarisce. Jooseph Lavi, israeliano, ex capo del servizio informazioni militare di Tel Aviv, esperto di sicurezza delle reti dati: «Troppo scarsa è la cura che viene dedicata alla selezione ed ai necessari controlli del personale dei centri elaborazione dati: le enormi possibilità e gli scarsi rischi della pirateria informatica hanno attratto nell'ultimo ventennio l'attenzione di spie, ladri, sabotatori, addirittura semplici giocherelloni e curiosi. Il fatto che si tratti di crimini che non lasciano "impronte digitali" diminuisce di molto la capacità di indagine successiva e quindi la deterrenza di ogni sistema di sicurezza». Manunta pone due domande: "Come mai un esperto, che faceva uso di droga, aveva accesso a terminali così delicati? Per quale ragione dalla Germania è stato possibile accedere ad un archivio come quello del Pentagono o di Los Alamos?». Una simile possibilità pone altri dubbi sulla sicurezza, dato che le informazioni viaggiano su cavi e ponti radio che, pur codificati o divìsi a «pachetti» di dati, non sempre sono del tutto sicuri. Basti pensare che il sistema italiano per il trasferimento di fondi delle banche, collegato a Milano alla rete mondiale Swift, non è protetto. Una tentazione per un pirata. Gianni Bisio

Persone citate: Giovanni Manunta, Heidelberg, Manunta, Swift

Luoghi citati: Amburgo, Germania, Ginevra, Milano, Tel Aviv