SERVICES

Così il carico delle portacontainer diventa bersaglio di hacker e furbetti / ANALISI

C’era da aspettarselo. I pirati informatici, quasi a rimarcare la radice del nome che si attribuisce loro, prima o poi sarebbero salpati per prendere di mira i moderni vascelli che solcano il mare.

C’era da aspettarselo. I pirati informatici, quasi a rimarcare la radice del nome che si attribuisce loro, prima o poi sarebbero salpati per prendere di mira i moderni vascelli che solcano il mare.

Se sentite strillare “hacker a babordo”, non preoccupatevi. È tutto vero, drammaticamente realistico nonostante l’espressione sia incongruente per il mix di neologismi e di vocaboli desueti. Tutto comincia proprio con le parole e in particolare con la messaggistica del sistema Edifact ovvero lo standard internazionale fissato dalla Commissione Economica delle Nazioni Unite e che definisce le regole sintattiche per strutturare i dati da scambiare, le modalità di trasmissione e il formato elettronico dei documenti normalmente veicolati in formato cartaceo.

In questo contesto salta fuori il Baplie, ovvero il modulo che raccoglie le informazioni dello stivaggio e del carico scambiati tra compagnie marittime, autorità portuali, terminal e navi. La criticità di questi dati è fin troppo evidente, così come è chiara la differenza di interesse che può essere riservata ad una eventuale vulnerabilità di queste comunicazioni da parte di criminali “tradizionali” o di organizzazioni terroristiche. Queste ultime possono essere attirate dalla possibilità di destabilizzare un bastimento per provocare problemi in area portuale o in navigazione. Le “bande” di altro genere puntano certo a rubare il carico di maggior pregio o di più facile ricollocazione sul mercato o ne prevedono il dirottamento verso destinazioni malandrine.

In passato non sono mancate operazioni fraudolente attraverso i sistemi informatici dei porti o delle navi: incursioni – tutt’altro che ludiche – hanno consentito di occultare o reindirizzare grandi quantitativi di sostanze stupefacenti o di merci di valore. I computer adoperati per questo delicatissimo genere di corrispondenza sono spesso obsoleti e – non bastasse – poco protetti. La presenza di lettori di floppy disk (a quanto pare non è un vezzo di qualche appassionato vintage) testimonierebbe il livello tecnologico del parco macchine cui sono affidate comunicazioni vitali. La disponibilità di porte Usb e una certa libertà nel potersene servire sono, invece, la prova di una troppo agevole accessibilità a favore di malintenzionati o di semplici dipendenti infedeli e costituiscono l’autostrada per virus e malware di ogni sorta.

Cosa succede se i corsari del bit riescono nell’arrembaggio? La manipolazione dei valori corrispondenti al peso del container può determinare conseguenze catastrofiche sull’equilibrio della nave: l’hacker che intercetta il flusso di messaggi punterà i suoi cannoni virtuali sulla sigla Vgm corrispondente alla “massa lorda verificata” per poi decidere se il carico deve in un attimo risultare più pesante o alleggerirsi con la semplice pressione di qualche pulsante della tastiera a disposizione.

A voler esser banali, anche i furbi – che intendono fregare il terminal portuale e risparmiare sui costi di spedizione di container sovraccarichi – potrebbero essere allettati da una simile opportunità. Un gruppo di ricercatori britannici facenti capo a Ken Munro asserisce che un container molto pesante può essere collocato nella parte superiore della pila semplicemente grazie ad una etichettatura fraudolenta realizzata da abili hacker.

Una erronea distribuzione del peso si traduce in ovvia instabilità e prospetta un lampante rischio di affondamento.Se si vuole immaginare il tallone d’Achille, è bene sapere che ci si trova dinanzi ad un ipotetico millepiedi con l’imbarazzo della scelta ad individuare quello più appetibile da colpire. Tra le debolezze dei documenti bersaglio dei malfattori c’è la porzione, etichettata come Lin, in cui sono riportate le caratteristiche di quanto è stivato nel container. Una alterazione, anche banale, può risultare devastante. Basta pensare alle merci che devono essere refrigerate e posizionate così da garantirne l’alimentazione elettrica. Cosa succede se trovano una collocazione irraggiungibile per il collegamento all’indispensabile presa? Mentre c’è già chi cerca una prolunga, vale la pena riflettere su come blindare il sistema in argomento. Rinviare potrebbe portare ad un caos di proporzioni bibliche…


*L’autore è generale (r) della Guardia di Finanza, già comandante del Gruppo Anticrimine Tecnologico, e ora imprenditore. Interviene oggi alla SmartWeek di Genova

Hai poco tempo?

Ricevi le notizie più importanti della settimana

Iscriviti ››