In una chat su Telegram il gruppo di hacker filorusso Killnet ha postato questo messaggio: “30 maggio – 05:00 il punto d’incontro è l’Italia!” e poco dopo: “L’Italia subirà un colpo irreparabile”. Era un falso allarme perché nessun attacco informatico è stato segnalato in quelle ore, ma la Polizia Postale ha continuato l’attività di monitoraggio della situazione, che al momento sembra essere tranquilla.Se quest’ultima minaccia si è rivelata un bluff, molti altri attacchi hanno però colpito nel segno negli scorsi giorni, come quelli dell’11 maggio che hanno bloccato i siti web italiani di Senato, Difesa e dell’Istituto Superiore di Sanità.Umberto Rapetto, ex Ufficiale della Guardia di Finanza, è stato un  precursore delle indagini telematiche in Italia, al punto di guadagnarsi l’appellativo di “sceriffo del web”. Ha diretto per undici anni il GAT Nucleo Speciale Frodi Telematiche, mentre oggi dirige HKAO, un think tank che si occupa di cyber sicurezza ed è direttore editoriale di infosec.news.

La guerra informatica è già cominciata, perché l’Italia è diventata un bersaglio così facile?
Dall’invasione dell’Ucraina gli attacchi informatici che hanno effettivamente colpito obiettivi italiani si sono moltiplicati, anche a causa delle nostre debolezze in materia di cyber sicurezza.Il nostro Paese ha manifestato una certa vulnerabilità informatica: gli insediamenti telematici più facili ad essere bersaglio sono sicuramente le amministrazioni pubbliche, perché non è un mistero che non siamo preparati.“Il nostro Paese ha manifestato una certa vulnerabilità informatica: gli insediamenti telematici più facili ad essere bersaglio sono sicuramente le amministrazioni pubbliche, perché non è un mistero che non siamo preparati”.Lo stesso ministro dell’innovazione tecnologica, Vittorio Colao, ha detto che il 95% dei sistemi delle amministrazioni pubbliche sono un “colabrodo” e non sono in grado di sopportare alcun attacco da qualsivoglia formazione più o meno organizzata.Le amministrazioni pubbliche sono le più fragili, ma non sono in condizioni migliori anche tutte le realtà di carattere imprenditoriale e quelle private, che si sono ritrovate ad essere così nel mirino di organizzazioni criminali.

Ma la musica sta cambiando, giusto? Il 18 maggio è stata approvata una nuova strategia quadriennale per la cyber sicurezza nazionale.
Onestamente non riesco a trattenere il sorriso. Guardare al 2026 rientra nell’abitudine di fare programmi a lungo termine, ma il ciclo biologico digitale è radicalmente diverso. Perché in cinque anni può cambiare letteralmente tutto e quindi come si fa a fare un programma? Ci troviamo di fronte a un quadro di insieme dove è a rischio l’intera architettura delle infrastrutture critiche.Abbiamo visto finire sotto scacco numerose aziende sanitarie locali, e poi abbiamo visto quello che è successo alla Regione Lazio dove ci si è trovati di fronte a una situazione a dir poco apocalittica.Ma nei vecchi piani, nei progetti e negli assetti strategici che erano già stati redatti, cosa era stato scritto a quelle righe? Quando si parlava di sanità è stato preso in considerazione che ci sono realtà come l’Asl Euganea 6 di Padova che si è fatta portare via tutto e che gli hacker hanno tenuto sotto scacco i cittadini per mesi. Per non parlare dell’Asl di Messina… potremo fare un elenco che rischia di non finire. E questo è semplicemente il riscontro materiale di buoni propositi che sono stati traditi a discapito del cittadino.

In che modo attaccano questi gruppi di hacker?
Il più usato è, se vogliamo, quello vintage: gli attacchi Ddos (Distributed Denied of Service) consistono nel mandare fuori servizio una risorsa web saturandola di richieste di visitatori. È come se io avessi un negozio di scarpe e di fronte a me nella stessa via ne aprisse un altro; allora vado al centro anziani, regalo dieci Euro a tutti quelli che trovo seduti lì sulle panche o che stanno giocando a briscola e gli dico “andate per favore nel negozio di fronte”. Questi vanno e automaticamente quello non vende più un paio di scarpe perché gli ho intasato l’ingresso. Gli attacchi Ddos sono vecchi di trent’anni e quindi avremmo avuto tutto il tempo per poterci preoccupare di neutralizzarli, ma non lo abbiamo fatto.Quindi non ci si può sorprendere se improvvisamente siti importanti come quelli della Polizia di Stato rimangono fulminati da una mandria di ragazzini che sono stati capaci di creare un incolonnamento insormontabile.

Ragazzini?
Esiste un mercenariato che ormai è estremamente diffuso. La dimostrazione è data da Killnet che recupera tremila soggetti, magari in mezzo a questi ce ne sono bravi soltanto dieci, gli altri sono dei manovali, dei ragazzini. Ma diamine, bastano dieci persone brave per combinare disastri.Sono finiti i tempi di Stallman, di Captain Crunch, quelli che rappresentano il “medioevo romantico” del web fatto di pirati informatici come Robin Hood, con una ideologia. Tutti oggi devono capitalizzare. Chi è che lo fa ancora per niente? Nessuno.

È possibile ipotizzare una forma di contro attacco?
Ma chi andiamo ad attaccare? Il ragazzino che è nella sua cameretta nei sobborghi di Mosca? Ecco, ricordiamoci l’asimmetricità del conflitto. Noi, a meno che decidiamo di dichiarare guerra e quindi attacchiamo il Ministero della Difesa russo, non possiamo fare nulla. Mentre invece loro possono bersagliare chi gli pare.Sono atti di un nuovo terrorismo che non richiede materialmente il trasferimento fisico di chi deve compiere l’attentato. E quindi si va a colpire l’istituto previdenziale, la banca, l’aeroporto, la società di telecomunicazioni, l’istituzione, facendolo seduti su una panca del centro commerciale agganciati a una Wi-Fi gratuita utilizzando le vulnerabilità che sono state rese conclamate proprio dal Ministero dell’Innovazione tecnologica italiana.

Per ora sono stati attacchi solo dimostrativi, sarebbero in grado di produrre danni più significativi la prossima volta?
Per capire quello che succederà è semplice fare ricorso alla cinematografia. Se volete capire quali danni si riescono a combinare c’è The Italian Job, un film degli anni Sessanta, di cui è stata fatta poi una riedizione, dove viene paralizzato il traffico di Torino per poter fare una rapina a un camion blindato che trasportava valori.Lì si ha la dimostrazione che nel momento in cui i pirati informatici decidono di attaccare davvero e non semplicemente di rigare le automobili come stanno facendo adesso, sono in condizioni di paralizzare qualunque attività. Io mi auguro per il futuro che ciò non avvenga ma i rischi sono spaventosamente reali.