Un problema di sicurezza nazionale. È uno dei mantra più ripetuti, negli ultimi mesi, quello che associa le intrusioni da parte di criminali cibernetici (impropriamente definiti “hacker”) con la minaccia di danni alle infrastrutture cruciali degli
Stati Uniti. Vi si è fatto cenno nel rapporto della commissione del Congresso che ha suggerito l’estromissione dal mercato americano delle due aziende cinesi
Zte e
Huawei, viste come potenziali cavalli di Troia per aggressioni informatiche, vi è tornato sopra di recente il segretario alla Difesa
Leon Panetta in un discorso ai responsabili della sicurezza del governo; si è unito al coro l’Fbi questa settimana, con un comunicato in cui ha annunciato di aver iniziato a dare la caccia agli “hacker” 24 ore al giorno, sette giorni su sette.
Non che prima gli agenti federali stessero a guardare, ma l’intensificarsi degli attacchi ha portato il bureau a mettere in piedi una struttura ad hoc. Oggi gli agenti possono riferire qualsiasi anomalia al “
Cyber Watch Command” della divisione cibernetica dell’Fbi, i cui esperti cercheranno di individuare eventuali pattern ricorrenti o possibili similitudini esistenti fra più segnalazioni. L’idea è quella di identificare una sorta di “firma digitale”di un attacco, in modo da potersi rivalere sull’autore dello stesso.
“I potenziali aggressori – ha detto Panetta – devono sapere che gli Usa hanno la capacità di localizzarli e ritenerli responsabili di qualsiasi azione volta a danneggiare l’America”. Una frase ad effetto, che, come il comunicato del bureau, lascia però piuttosto fredda e scettica la comunità degli esperti di cyber sicurezza.
Sicuramente l’Fbi, combinando il monitoraggio tecnologico con il lavoro sul campo è in grado di ottenere risultati significativi: lo ha dimostrato infiltrando il gruppo di hacker LulzSec e costringendo il loro capo, il programmatore noto con il nickname Sabu, a collaborare in cambio di uno sconto di pena.
Ma in altri casi può essere molto difficile risalire alla sorgente di un attacco e perseguire i responsabili, specie quando questi ultimi vivono in paesi come Russia o Cina, dove non sono in vigore trattati di estradizione con gli Usa. O quando i cyber criminali si nascondono dietro un labirinto di computer infetti, controllati all’insaputa dei proprietari, quella che in gergo si chiama una “botnet”. La strategia più efficace sembra essere sempre quella dell’infiltrazione e della coazione a collaborare di qualche intruso colto con le mani del sacco: è l’elemento umano, come sempre, l’anello debole, ed è su quello che è più facile fare leva.