di Giampiero Giacomello
Le infrastrutture critiche (IC) rappresentano il ‘sistema nervoso e vascolare’ delle società moderne e delle economie avanzate. Sono definite critiche perché se cessassero di funzionare, in tutto o in parte, l’impatto sulla sicurezza nazionale, l’economia o la salute pubblica sarebbe ‘semplicemente disastroso’, secondo lo U.S. National Institute of Standards and Technology (NIST), o ‘molto serio’, secondo la Commissione europea.
La terminologia utilizzata da Stati Uniti, Europa, Giappone e altri paesi avanzati può essere differente, ma essenzialmente le IC comprendono la distribuzione di energia e acqua, le telecomunicazioni, i servizi di emergenza, amministrazione e governo, il sistema finanziario e bancario, il controllo del traffico e dei trasporti e la produzione e distribuzione di derrate alimentari. Molte delle infrastrutture fisiche esistono ormai da tempo, come le ferrovie, le strade o le linee elettriche. Altre, come le telecomunicazioni, sono più recenti. La differenza principale rispetto al passato è che però ora tutte le infrastrutture, senza distinzione, sono soggette a controllo remoto tramite computer e reti telematiche e sono diventate pertanto infrastrutture critiche informatiche (ICI). Il maggiore risparmio e la maggiore efficienza che questa riorganizzazione ha consentito sono evidenti. Sia le aziende pubbliche, sia gli azionisti e i consumatori ne hanno beneficiato. Meno evidente (e noto) è il maggiore grado di vulnerabilità che le IC oggi soffrono, diretta conseguenza di due eventi epocali avvenuti nella prima metà degli anni Novanta: la spinta, in molti paesi occidentali, alla privatizzazione/deregolamentazione di molti servizi pubblici e la nascita di Internet (o meglio la sua trasformazione in network pubblico, aperto a tutti).
Nel primo caso, sono state adottate anche per le IC pratiche di riduzione dei costi che hanno eliminato la ridondanza (duplicazione o triplicazione dei sistemi di sicurezza) che consente, in caso di fallimento del sistema primario, di ricorrere al secondario e quindi di evitare l’interruzione del servizio. Nel secondo caso, si è generalizzata la prassi di ricorrere al monitoraggio e gestione in remoto di molti sistemi industriali tramite il ricorso al protocollo gratuito TCP/IP (Internet). Il ricorso a tale modello organizzativo per le IC e le aziende pubbliche collegate era inevitabile. In questo modo però la vulnerabilità strutturale (ovvero la totale assenza di meccanismi di protezione) di TCP/IP è stata incorporata anche nelle IC.
L’esperienza del bombardamento aereo strategico nella Seconda guerra mondiale ha dimostrato quanto fosse difficoltosa e costosa la distruzione metodica delle infrastrutture fisiche importanti. Nel momento in cui il controllo di tutte le IC è stato digitalizzato e trasferito su Internet (e quindi le IC sono diventate ICI), interferire con il loro corretto funzionamento è diventato, potenzialmente, più semplice. Ciò non vuol dire che tali azioni siano alla portata di qualunque hacker, per quanto esperto. Sono necessarie risorse e competenze di cui non tutti dispongono.
Teoricamente, un attacco alle ICI sarebbe uno scenario ideale per i gruppi terroristici. Tuttavia, sinora, l’evidenza empirica rivela tutt’altro. In parte perché le competenze richieste sono altamente specialistiche, ma soprattutto perché, come dimostrano numerosi studi, i gruppi terroristici considerano ancora i tradizionali metodi, come le autobomba, più fruttuosi in termini di visibilità e impatto psicologico. Uno degli aspetti più complessi che si trova di fronte chi ha il compito di proteggere le ICI è la difficoltà a identificare con precisione chi è l’aggressore. Per i gruppi terroristici invece è spesso importante che l’attacco sia associato a una specifica identità, in modo da essere immediatamente riconosciuto dall’opinione pubblica.
Diverso è il caso del crimine organizzato e dei ‘cyberwarriors’, per i quali l’incertezza nell’identificazione è un fortissimo stimolo. Il crimine organizzato non è interessato, in linea di principio, alla distruzione delle ICI poiché, se l’economia ne soffre, ne soffrono probabilmente anche gli interessi dei gruppi criminali. Però, ricattare un governo con la minaccia di bloccare la rete elettrica o i trasporti ferroviari potrebbe rappresentare un’interessante prospettiva per il grande crimine organizzato, che già dispone delle necessarie risorse.
Gli avversari più pericolosi sono senza dubbio i professionisti del cyberwarfare, ovvero le forze armate di alcuni paesi. Si calcola che almeno 15 paesi, fra cui USA, Russia, Cina, Francia, Israele, Regno Unito, Germania, India e Pakistan dispongano di unità specializzate, la cui unica missione è quella di distruggere in modo capillare tutte le ICI dell’avversario. È prevedibile che le guerre fra stati inizieranno in futuro con un devastante cyber-attack.