Cavalli di Troia nel computer di Gianni Riotta

 Cavalli di Troia nel computer TRA I PIRATI ELETTRONICI ITALIANI: I PALADINI DELLA DIFESA Cavalli di Troia nel computer r-,. ,. , . . » » . . ... .... .. ... . ». Si chiamano così micidiali programmi che possono distruggere anni di lavoro, causare guasti per miliardi e mettere a rischio vite umane - La perizia dei difensori rende il cammino degli attaccanti irto di allarmi, sempre più insidioso - Ma restano «apparati critici» vulnerabili: la banca dati del Viminale, il cervellone dell'Inps, il sistema delle Finanze, quello dei Trasporti ROMA — Un programmatore che temeva di essere "licenziato ha infilato dentro il computer della ditta, a Minneapolis, «virus e bombe' a orologeria». A Los Angeles i virus avrebbero causato gravissimi problemi nell'acquedotto, mettendolo in crisi per una intera settimana, ma secondo altri esperti la colpa dell'incidente va attribuita invece a un «cavallo di Troia». Nella guerra nascosta e quotidiana che oppone i paladini informatici messi a protezione delle banche dati e dei sistemi di sicurezza computerizzati ai pirati, giovani e meno giovani, del computer, virus, cavalli di Troia e bombe a orologeria sono i nomi di altrettanti micidiali programmi. che possono distruggere anni di lavoro, causare guasti per miliardi di lire e mettere a rischio anche la vita umana. L'impiegato scontento di Minneapolis ha infatti inserito nel computer un programma segreto che gli permetteva di ricattare l'azienda: datemi quel che voglio o cancello tutti i dati in memoria, n pirata di Los Angeles ha invece confuso con una massiccia dose di dati falsi, virus, il computer del Dipartimento delle Acque. Più sofisticato è il cavallo di Troia, probabilmente lo strumento grazie al quale un gruppetto di ragazzi francesi è penetrato qualche mese fa nella Ilio del Cray One, il computer del Politecnico di Parigi. Il professor Joy Marino, dell'università di Genova, ha scritto un'elegante analisi del funzionamento di un cavallo: in sostanza si tratta di -emulare- il programma che permette a un computer non aperto al pubblico di riconoscere gli utenti autorizzati, e -fingere- di conoscere le procedure di accesso e le parole chiave^ in realtà Jacendoselg. progressivamente 11svelare . dall'ingenua macchina. •Contro trucchi sofisticati come un cavallo di Troia le difese sono limitate», dice l'informatico Francesco Rutigliano che conduce la battaglia antipirati per conto della Databank, «ma ci sono. E' una guerra di movimento, ogni giorno si conoscono una sconfitta e una vittoria». Il punto debole per chi vuol difendere un sistema complesso di informatica sono le linee di comunicazione. «Finché il computer resta chiuso in se stesso penetrarlo è difficile», dice Gual- riero Rudella, direttore della rivista 01. «I guai cominciano se si crea il ponte levatoio della comunicazione». Comunicare, scambiare dati con altri computer usando le linee telefoniche o cavi -privilegiati- è essenziale per tutti i sistemi. La banca dati del ministèro dell'Interno difende gelosamente le proprie informazioni, ma è vulnerabile quando deve far comunicare tra loro le prefetture. «sbovi) I sistemici difesa più usati ricordarlo gii anni di nascita dell'informatica, quando il geniale matematico Alan Turing, ritenuto il padre dei computer, 'lavorava-per gli inglesi a decifrate i codici segreti dei tedeschi. Oggi il lavorale inverso, i paladini delle panche dati cercano di alluvionare di codici e , crittografie i propri linguaggi 'per tènere lontani dall'accesso i pirati. Cosi c'è il computer chie non chiede una parola d'orfiine per svelare all'utente te proprie informazioni riservate, ma gli intima di svòlgere sui video complesse operazioni matematiche conosciute solo agli utenti legali. Il recente sistema Net Ouard non accetta chiamate, dirette, ma una volta che l'utente ha raggiunto telefonicamente il sistema centrale lo prega di riattaccare, formula da sé il numero e richiama il cliente, tagliando fuori tutti i pirati i cui numeri telefonici non sono registrati in memòria. Ci sono sistemi che per proteggersi dalle intrusioni hffltb pietà" per gli ,Utenti Pasticcioni^ basta iba'gtiaré'ilna vóitataparola d'ingresso al computer e la linea telefonica viene staccata. «Nel mio sistema, dice RuUgliano, ho introdotto un allarme speciale, e al terzo errore mi appare una spia sul sistema di sorveglianza». La perizia dei difensori rènde il cammino dei pirati più insidioso del tragitto di Indiana Jones nel Tempio Maledetto e la logica delle difese è identica ai guai incontrati dall'eroe di Steven Spielberg, perché alcuni computer chiedono all'utente di seguire strettamente un percorso obbligato dove tutte le operazioni devono sus¬ seguirsi in un ordine prestabilito, pena il distacco perentorio della comunicazione. La debolezza degli apparati di difesa rimane però nel loro dover essere usabili: «Se io creo una parola chiave orribile, lunga quindici caratteri, chi mai potrà violarla?». si chiede Marco Camelli, della società Sperry. «Ma al tempo stesso come faranno i clienti a ricordarla a memoria?». Se dunque l'unico sistema sicuro, è quello totalmente cHtusd: 'tifa® ùMBd'fàìi'-lìhe abbia "un canale di accesso aTl'és&rruTè " jmtenzùXtnTéftte vulnerabile. «Chi deve legiferare su questi nuovi temi», dice Stefano Rodotà, deputato della sinistra indipendente che da anni studia l'impatto delle tecnologie sulla società, «si trova di fronte a un duplice dilemma, come garantire la privacy del cittadino invasa dagli apparati centrali, come garantire la possibilità, di comunicazione orizzontale tra i cittadini ma al tempo stesso come proteggere gli apparati critici da pericolose violazioni». Mario Bolognani, della società Rso Futura, sta cercando da tempo di far capire che il problema non sono tanto i ragazzini che giocano con una tastiera, quanto il concentrarsi, in quelli che il mondo dell'informatica chiama «apparati critici», di settori sempre più importanti della società. Oggi i computer governano la metropolitana di città come San Francisco, il traffico aereo in decine di aeroporti, gli scambi ferroviari di stazioni enormi. Strateghi ' Lo studioso tedesco Hans Magmus Enzensberger aveva appena fatto in tempo a scrivere in un suo saggio che il futuro del terrorismo sociale non contemplerà più bombe, ma manipolazione di dati che, come ricorda Bolognani, «l'attentato al sistema di metropolitana di Tokyo che ha paralizzato il Giappone ha visto la collaborazione attiva di informatici». Anche in Italia -apparati critici- come la banca dati del Viminale, il cervellone dell'Inps (bersaglio qualche tempo fa di pirati), il sistema delle Finanze, della Protezione Civile, della Difesa, il cervello del Cerved, die custodi¬ sce i bilanci e le informazioni su centinaia di aziende italiane sono esposti ad un alto tasso di rischio. «Se io fossi un terrorista però», dice Massimo Bartoli, stratega informatico della società Summa, «colpirei nel settore dei trasporti, dove si ha il maggior impatto sulla gente. E' 11 che temiamo di più gli attacchi». Per quanto riguarda il traffico aereo difficilmente un assedio vittorioso aii'«apparato critico» dei controlli porterebbe a disastri, perché potrebbe intervenire in una emergenza il controllo aereo militare, a fungere da ombrello. «E il controllo aereo militare è duro da penetrare», sorride Bartoli. Ma per gettare nel caos il trasporto aereo basterebbe molto meno, per esempio, infiltrarsi nel sistema prenotazioni Alitalia. Mario Bolognani e altri informatici hanno fondato un gruppo di lavoro proprio «per chiarire, dice Bolognani, che le nostre tecnologie sono ancora arretrate e immature». Il gruppo non chiede un maggior controllo sociale, ma più consapevolezza tecnologica per evitare i rischi reali della nuova fase industriale e «non perder tempo dietro i ragazzini». C'è chi invece è convinto che non basti più tecnologìa a difendere da attacchi gli -apparati critici». Il filosofo Giacomo Marramao, che già nel 1981 aveva curato un'antologia dal titolo Tecnologia e potere nelle società post-liberali, sostiene che le tecnologie impongono sul tradizionale sistema politico e sociale della sicurezza una questione radicalmente nuova. Di questo dibattito Marramao ha ricostruito l'albero genealogico, in qualche modo radicato fin nei Sette-* cento,. ma< soprattutto riconducibile agli'Anni Venti 'è Trenta quando gli studiosi legati a Ferdinand Fried e alla sua rivista Die Tat per primi intravidero una società in cui alla tecnologia non si affidasse più soltanto la produzione, ma anche il trascorrere del tempo libero, il mantenimento dell'ordine sociale, lo snodarsi del dibattito politico e perfino la ricerca della felicità, come sembra puntualmente accadere adesso. Sono i temi su cut, con la forza degli apparati, l'ingegno dei pirati e la brutalità dei terroristi, si combatte e combatterà la guerra della comunicazione. Gianni Riotta Volti angosciati davanti al supercervello in una scena del film «WarGames»: basta più tecnologia a difendere gli «apparati critici»?