Logo d'ateneo Unibo Magazine

I pirati della rete

Scienzagiovane dedica le sue nuove pagine di divulgazione scientifica al mondo degli hacker e della sicurezza informatica. Protagonisti della narrazione sono virus, warm e chiavi crittografiche. Tutti termini di nicchia che però incidono su molti settori chiave del nostro sistema economico e sociale.
Rappresentazione metaforica di un worm Uno dei più simpatici si chiamava Code Red 2 ed era programmato per uccidere la sua versione precedente, Code Red 1. Uno dei più pericolosi è stato invece Slammer, un worm capace di colonizzare i computer di tutto il mondo industrializzato in soli 30 minuti. Stiamo ovviamente parlando di virus informatici, una famiglia in costante espansione, che vanta una decina di nuovi figlioli al giorno. Di loro, o meglio di chi li programma, di come si diffondono e di come funzionano, parla "I pirati della rete", l’articolo scritto per Scienzagiovane.it da Gian Piero Siroli, ricercatore del Dipartimento di Fisica dell’Università di Bologna e titolare di un corso su "Tecnologie dell’Informazione e Sicurezza Internazionale" all’Università di Pisa.

I link parlano di hacker, cracker, phone phreak, virus, worm, ma il punto centrale è un altro: la vulnerabilità di ogni sistema informatico. "Si può scrivere bene un codice – dice infatti Siroli – ma non esiste un programma senza bug". Applicazioni, come Office, sistemi operativi, come Unix, e protocolli di comunicazione, come TCP/IP, sono quindi tutte fonti potenziali di attacchi. Senza contare che anche un utilizzo improprio di un software da parte di un utente può svelare password o causare l’intercettazione di dati riservati. E poi non ci sono solo i computer: la rete è un mondo fatto di tanti incroci, dove stanno router e switch che possono essere bersagli a loro volta.

La lista delle minacce insomma sembra non finire mai. E, se ciò non bastasse ci sono almeno altri due aggravanti da considerare. In primo luogo, l’inerzia del sistema: "Implementare e diffondere nuovi protocolli – riflette Siroli – non è semplice quando si ha a che fare con i milioni di calcolatori che si collegano alla rete". E poi l’informatica, oltre a essere essa stessa un’infrastruttura critica per il funzionamento di una società e della sue economia, è oggi sempre più alla base anche delle altre quattro infrastrutture critiche identificate nel ’97 da un rapporto della Commissione Presidenziale Statunitense in materia: il sistema energetico, il settore bancario e finanziario, il settore della distribuzione e i cosiddetti servizi vitali (pronto soccorso, acqua, pompieri, ecc.).

In mezzo a questo mosaico di relazioni, che richiede l’attuazione di contromisure su scala internazionale affiancate da interventi legali, rientra anche una sottorete come quella dell’Università di Bologna. "In questo caso – conclude Siroli – tenderei a escludere azioni di spionaggio industriale per rubare dati, ma la minaccia di un attacco haker resta, perché le macchine dell’Ateneo potrebbero essere utilizzate come copertura e punto di partenza per un attacco a un altro nodo della rete".

E se la minaccia esiste, meglio conoscere il proprio nemico. A partire dalle definizioni, dai dati e dalle immagini de "I pirati della rete". Buona navigazione tra virus, "vermiciattoli" e codici di criptatura.