In questi giorni in Corea l’allerta sicurezza è alle stelle, tanto fisica che informatica. Decine di migliaia di uomini armati dell’esercito a sorvegliare i luoghi cardine, squadre statali e private di analisti a monitorare il traffico dei dati. E se alla cerimonia inaugurale pare essere andato tutto liscio sul campo, non altrettanto è accaduto nel cyberspazio: un attacco hacker è riuscito a interrompere le comunicazioni, i server si sono spenti, le immagini online sono state interrotte, il sito da cui scaricare i biglietti per assistere alla cerimonia è risultato per qualche tempo offline. Va ricordato che un mese fa la McAfee, una delle aziende leader nella sicurezza informatica, aveva segnalato l’avvenuto attacco a organizzazioni collegate ai Giochi: una semplice email, contenente però un virus, è stata inviata a una lista di obiettivi “olimpici”, fra i quali alcune squadre di hockey. L’email, che pare abbia colpito più di 300 computer, proveniva probabilmente da Singapore; ma le minacce più temute arrivano dal confine nord. Chiara Mezzalira, per il giornale Il Bo dell’ateneo di Padova, ha rivolto alcune domande a Mauro Conti, docente di sicurezza delle reti dell’università di Padova. La prima: un evento così importante può essere messo a rischio da uno strumento semplice e quotidiano come l’email? “Quella di inserire un virus in un allegato ad una email è una delle tecniche principali per raggiungere soggetti specifici. A seconda dell’obiettivo, la strategia degli attacchi viene elaborata diversamente, ma basta trovare anche una falla minuscola, una singola persona fra le migliaia che lavorano a un evento mondiale, per metterlo a rischio”. Conti ha aggiunto: “Gli attacchi possono individuare un singolo target, del quale si studia il comportamento così da trovare la strada per penetrare un computer specifico; attacchi con ‘reti a strascico’, invece, non mirano a un device particolare, ma a carpire un certo numero di account per servirsene con scopi malevoli”. In una Olimpiade in cui la digitalizzazione delle informazioni raggiunge i massimi livelli in ogni singolo frangente, di opportunità per sfondare le porte della cybersecurity, insomma, ce ne sono a iosa. Si pensi ai sistemi di cronometraggio nelle gare di sci alpino, al monitoraggio dell’andamento delle gare di fondo attraverso gambali wireless, ai transponder collegati alle anche degli atleti dello short-track, ai trasmettitori delle votazioni nelle esibizioni di pattinaggio a figura, ai sistemi di ripresa aerea attraverso droni. Pensate a cosa succederebbe se anche una sola macchina venisse presa in ostaggio dagli hacker e se i suoi dati, falsati, fossero ritrasmessi. Si potrebbe mettere in dubbio la validità di un’intera Olimpiade. Altra domanda: questo tipo di connessione è sufficientemente sicura per garantire eventi di portata planetaria? “Le reti wifi sono particolarmente delicate, quindi  in loro presenza le vulnerabilità aumentano”, ha risposto Conti. “Il segnale in broadcast dovrebbe essere opportunamente cifrato, quindi sicuro, ma è stato dimostrato che alcune imperfezioni possono essere comunque sfruttate. Anche nel caso di cifrature “perfette”, poi, il nostro gruppo di lavoro ha dimostrato che è possibile risalire, analizzando il traffico cifrato, se non al contenuto della trasmissione, almeno alle azioni dell’utente: nel nostro caso potrebbe ipoteticamente venire a sapere se e quali comandi sono stati dati a un certo dispositivo collegato, sia esso una macchina, un cronometro, un rilevatore di velocità o movimento”. L’aumento della digitalizzazione e della trasmissione informatica delle informazioni sembra aumentare esponenzialmente il rischio che una Olimpiade possa essere colpita, come già è successo a PyeongChang. “Condivido in pieno questo punto di vista – ha concluso Conti – ma è anche chiaro che questo problema non è applicabile solo all’ambiente sportivo ma anche ad altri domini. Le vulnerabilità sono in linea di principio dovunque, quello che fa la differenza è l’attenzione che si pone nel rendere gli strumenti non attaccabili. In fondo la sicurezza deve essere gestita da umani, molto spesso inconsapevoli dei rischi provenienti dall’abuso di informazioni riservate. Si tende a sottovalutare il problema”.

 

Lascia un commento