USA, hacker di stato cercasi

USA, hacker di stato cercasi

Dal Pentagono arriva la richiesta di finanziare un programma di monitoraggio del network statunitense che coinvolga non meno di 250 esperti civili. Occorre imparare a pensare come i cattivi, prima che questi ultimi sferrino un attacco davvero pericoloso
Dal Pentagono arriva la richiesta di finanziare un programma di monitoraggio del network statunitense che coinvolga non meno di 250 esperti civili. Occorre imparare a pensare come i cattivi, prima che questi ultimi sferrino un attacco davvero pericoloso

A parte gli script kiddie che millantano credito e competenze che non hanno, oggi più che mai essere “hacker” significa avere i requisiti per farsi assumere dalle autorità federali statunitensi. Il compito, com’è facile intuire, consiste nel rivoltare come calzini le porte e il traffico di rete alla caccia di vulnerabilità potenzialmente sfruttabili per lanciare l’attacco definitivo alla cyber-sicurezza USA.

Per un Gary McKinnon che si vuole trasformare in un caso esemplare di quel che succede quando si attaccano i network statunitensi, il Pentagono intende ora assumere 10, 100 anzi 250 nuovi “cyber-esperti” da qui al 2011 da trattare con i guanti bianchi, chiedendo espressamente alla Casa Bianca nella richiesta di budget presentata la scorsa settimana di mettere i soldi necessari.

Le reti statunitensi non sono pronte a un eventuale scenario da cyber-day-after , specialisti e agenti in anonimato si sono già abbondantemente lamentati della sconcertante permeabilità delle infrastrutture telematiche all’azione di chiunque voglia farsi un giro a rubare informazioni, spiare aziende, “sniffare” pacchetti di dati e prepararsi a buttare giù tutto quanto.

La situazione è a dir poco critica, e oltre al Pentagono è la stessa Casa Bianca a volerci vedere chiaro, a voler capire in che modo le reti vitali (quelle che controllano le compagnie elettriche ma anche il traffico aereo, i dati sulle tasse e il mercato borsistico) possano essere meglio protette usando la tecnologia come può e deve essere usata .

In tal senso la continuità tra la seconda presidenza Bush e quella Obama è perfetta, con quest’ultimo che ha dato incarico, nel corso degli ultimi due mesi, a quella Melissa Hathaway già scelta da George W. per stilare un rapporto completo sulla questione.

Riguardo agli hacker arruolati per il bene della nazione gli analisti applaudono alla scelta della Difesa, con Nadia Short di General Dynamics Advanced Information Systems che parla di una “necessità critica” per il governo da soddisfare al più presto e in maniera adeguata. Non bastano dunque i 60 milioni di dollari già usati con l’ U.S. Computer Emergency Readiness Team (US-CERT) per sfruttare l’hacking “white hat” alla caccia di vulnerabilità, epidemie di malware e simili, gli analisti suggeriscono che la Casa Bianca debba impegnarsi di più e che soprattutto debba mantenere il controllo diretto delle operazioni .

Nelle tante audizioni tenute da Hathaway con agenzie governative, società private (IBM, HP, Lockheed Martin e altre) ed esperti, è emersa infatti la necessità basilare non solo di scovare le informazioni sensibili sulle vulnerabilità infrastrutturali, ma soprattutto di migliorare e di parecchio la condivisione delle suddette con il settore privato . Una sorta di “hacking Tzar” alle dirette dipendenze di Obama, senza l’invadente e problematico controllo diretto degli “spioni tecnologici” della NSA appare in tal senso l’ipotesi meglio accettata da tutti gli interpellati.

Qualcosa, a ogni modo, bisognerà pur fare: il rapporto di Verizon aggiornato al 2009 sui furti di informazioni sensibili evidenzia come, in un singolo anno, siano stati rubati molti più record di quelli trafugati nei quattro anni precedenti. Qui nella stragrande maggioranza dei casi l’hacking maligno risulta alleato con il cyber-crimine , in una convergenza di intenti che le autorità hanno tutto l’interesse a contrastare con ogni mezzo lecito disponibile. E possibilmente senza lo spyware di stato.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
21 apr 2009
Link copiato negli appunti