Questo sito utilizza cookies tecnici (propri e di terze parti) come anche cookie di profilazione (di terze parti) sia per proprie necessità funzionali, sia per inviarti messaggi pubblicitari in linea con tue preferenze. Per saperne di più o per negare il consenso all'uso dei cookie di profilazione clicca qui. Scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie Ok, accetto

 2007  luglio 13 Venerdì calendario

ELENA DUSI

ROMA - Sono passati 25 anni da quando un universitario di Pittsburgh lanciò in rete il primo virus. "Elk Cloner" era il nome del baco e il suo creatore Rich Skrenta lo aveva programmato per proiettare sullo schermo una bizzarra poesia, sgrammaticata forse ma tutt´altro che nociva. Venticinque anni più tardi non c´è spazio per i liceali in gamba che riescono a penetrare nel sito del Pentagono. Per superare le barriere delle reti informatiche importanti occorrono super-calcolatori in grado di rompere i sistemi crittografici con cui è costruita la prima linea di difesa. E se un romanzo di fanta-informatica dovesse essere scritto oggi, parlerebbe di guerre combattute a colpi di virus. Di servizi segreti che premendo il tasto "Invio" come fosse il bottone rosso di nucleare memoria riescono a bloccare le infrastrutture del paese nemico nel giro di poche ore.
«Il segreto più importante dei nuovi bachi informatici è la velocità di propagazione» spiega Luigi Mancini, direttore del master in Sicurezza informatica all´università La Sapienza di Roma. Se nel 2001 infatti Code Red riusciva a infettare mille computer all´ora, già nel 2003 Slammer si era spinto più a ridosso della velocità della luce: 100mila calcolatori raggiunti in 60 minuti. E nonostante un´industria di prodotti antivirus che nel mondo ha superato il fatturato dei 4 miliardi di dollari all´anno, difficilmente in futuro raggiungeremo l´immunizzazione totale. «Nonostante gli sforzi dei ricercatori, non possiamo aspettarci l´estinzione dei bachi. I computer sono molto difficili da blindare, e spesso è proprio il programmatore l´anello debole della catena» scrivono su Science Richard Ford ed Eugene Spafford del Florida Institute of Technology e della Purdue University, celebrando quello che viene descritto come uno dei compleanni meno allegri.
«A 25 anni dalla creazione del primo virus la sicurezza informatica è diventata un aspetto cruciale per le infrastrutture di ciascun paese» sottolinea Mancini. Per ogni rete di computer deve esserci un responsabile della sicurezza che continuamente mette in atto le procedure di controllo più aggiornate che esistano sulla piazza. E ogni gestore di server risponde penalmente dei danni arrecati da un virus da lui messo in circolazione. Dei primi hacker scesi sui campi di battaglia, i servizi segreti militari hanno avuto notizia durante la Guerra del Golfo del 1991, quando alcuni intrusi di nazionalità danese carpirono in rete i dati sugli spostamenti delle truppe americane in Iraq. Non riuscirono a venderle solo per la diffidenza dei generali di Bagdad.
«Oggi i danni prodotti da una guerra a colpi di virus sarebbero molto più gravi» sottolinea Mancini. E la partita si gioca tutta sulla rapidità. «Normalmente per trovare un "antidoto" a un virus occorrono 24 ore di lavoro. Di diversi stati dell´est asiatico, soprattutto Cina, Corea e India, sappiamo con sicurezza che stanno lavorando a virus capaci di propagarsi il più rapidamente possibile, in modo da smantellare le centrali elettriche e gli altri snodi strategici dei paesi attaccati prima che si riesca a trovare una barriera efficace per il virus». E a lavorare allo sviluppo diquesti bachi ultrarapidi sono chiamati i ragazzini terribili dell´Asia potenza tecnologica. Se vent´anni fa gli adolescenti in gamba si divertivano a sparpagliare programmi innocui nei computer altrui, lavorando dalla propria camera da letto, oggi sono gli stessi governi che gli hanno messo in mano calcolatori migliaia di volte più potenti.