PDA

Visualizza Versione Completa : Brigatisti in Internet: i servizi segreti studiano gli hackers...



Fecia di Cossato
25-03-02, 16:21
Un interessante articolo tratto dal numero di oggi de La Libertà, quotidiano di Piacenza, descrive il pericolo rappresentato dal possesso, da parte delle Nuove Brigate Rosse, di un potente strumento tecnologico sconosciuto ai loro predecessori: Internet...

L'intelligence cerca di scoprire il percorso on line del file con cui è stato rivendicato l'attentato

Roma - Mentre gli investigatori sono al lavoro per ripercorrere, a ritroso, il percorso on line del file con il quale le Brigate Rosse-Pcc hanno rivendicato l'omicidio dell' economista Marco Biagi, i servizi di intelligence da tempo stanno approfondendo il salto tecnologico compiuto dai nuovi terroristi. Perchè - secondo quanto si è appreso - se quello di Biagi è stato il primo omicidio rivendicato dalle Br-Pcc attraverso Internet, già in passato gruppi dell' eversione interna hanno percorso la ‘rete’, non solo per l'invio di volantini, ma anche - almeno questo è il sospetto - per azioni di pirateria informatica. Proprio l'attività degli hackers - in particolare di quelli organicamente inseriti o fiancheggiatori di organizzazioni terroristiche - è un filone che i servizi segreti seguono con grande attenzione: sia per la specifica raccolta di informazioni, muovendo dalle tracce che, inevitabilmente, anche gli hackers lasciano nella rete; sia per studiare le mosse dei ‘terroristi-pirati’ e preparare le contromisure a difesa della propria rete informatica, in alcune finestre per di più collegata con le reti dell'intelligence di altri Paesi.
Non è un caso, dunque, che alcuni dei nuovi 007 vengano selezionati proprio tenendo conto delle conoscenze informatiche; e non è un caso che tra le materie di approfondimento che i servizi di sicurezza abbiano deciso di esplorare - come risulta anche da alcuni documenti - figuri proprio quella della protezione dei sistemi tecnologici. Proprio gli hackers sono stati studiati a fondo, come si legge in un testo del Sisde. Ne emerge una figura complessa che può essere descritta - in base anche ad altre considerazioni - come una persona che viola i sistemi informatici, cercando di creare disastri spettacolari per segnalarsi, pubblicizzarsi, far sapere di esserci (come può essere il caso di gruppi terroristici); ma che in alcuni casi può aiutare anche i sistemi a migliorarsi per difendersi. E ancora: persone-utenti che talvolta operano dall'interno dei sistemi stessi (sono le cosiddette ‘talpe’) ai quali accedono legittimamente, ma che utilizzano in funzione di nemico; o anche intrusori, con un duplice scopo: acquisire dati interessanti per i propri obiettivi e distruggere informazioni in possesso dell'avversario: un ambito doppio, quest'ultimo, che riguarda non solo i terroristi, ma anche la criminalità di alto profilo, a ‘caccia’ nella rete di input per programmare nuove azioni, o per rendere più agevoli quelle già programmate.

--------------

http://utenti.tripod.it/Submarine/stemmaitaliani.jpg Nobis ardua

Comandante CC Carlo Fecia di Cossato