2
PIRATI CELEBRI
Condor, l’hacker
diventato un mito
Quarant’anni, californiano, nome in codice «Condor»: Kevin
Mitnick (foto) è
l’hacker più famoso
del mondo. Ha violato i sistemi di sicurezza di 35 compagnie
provocando danni
per 300
milioni
di dollari. L’Fbi
lo ha arrestato
nel ’95
dopo 14
anni di caccia. «Pentito», nel 2000 ha
fondato un’agenzia di
sicurezza informatica
e nel 2003 ha scritto
il libro «L’arte dell’inganno».
«Bucava» i sistemi
Ora li protegge
Raul Chiesa, nato a
Torino 28 anni fa, è
uno degli eroi dei pirati informatici italiani. In 13 anni di
scorribande ha violato 40 mila aziende,
tra cui quelli dell’agenzia spaziale italiana e della Telecom Italia. Dopo
aver «bucato» i sistemi di sicurezza, ora
lavora per renderli
impenetrabili: nel
’97 ha fondato una
società di security telematica
Inventò «Melissa»:
le email nel caos
David L. Smith, 35
anni, del New Jersey,
è noto come «il padre
di Melissa», un devastante virus che nel
1999 ha infettato la
posta elettronica di
migliaia di utenti. La
polizia lo arresta dopo 17 mesi. Ad incastrarlo è un suo omonimo: con un computer immune dai virus,
il professor Smith di
Cambridge si mette
sulle sue tracce e suggerisce all’Fbi la pista giusta
Mafiaboy digitale
Spense la Cnn
Nel febbraio del
2000 «Mafiaboy»,
un ragazzino canadese di quindici anni,
con i suoi due compagni «Coolio» (il Freddo) e «Scare» (Spavento), mette al tappeto i server dei più
importanti siti del
mondo, da Yahoo!, a
Amazon, alla Cnn.
Ha trascorso due anni in un carcere minorile: fosse stato
adulto la sentenza sarebbe stata di 10 anni di prigione
Ricreò «Blaster»:
è terremoto online
Nel 2003 Jeffrey
Lee Parson fa perdere alle aziende
americane 3,5 miliardi di euro e infetta
500 mila computer.
Il 18enne del Minnesota ha prodotto il cyberterremoto con
«Blaster», un virus
già esistente che le
sue modifiche rendono ancor più temibile. È stato arrestato
grazie alla soffiata di
uno dei testimoni
dei suoi esperimenti
telematici
28%
è la percentuale di reti wireless
attivate a Milano che possono
essere considerate sicure. A
Francoforte sono il 59%, a Londra il
66% (ricerca Rsa Security)
1.000
sono i punti di connessione
wireless presenti oggi in Italia.
Per la maggior parte sono stati
attivati in aeroporti, alberghi
e centri congressi
2.920
metri è l’altitudine dell’«hot spot»
attivato sull’Etna: è il record
europeo. Installato da Videobank, un
provider privato catanese, funziona
con batterie solari
IL CASO INFORMAZIONI PERSONALI RUBATE DA CELLULARI E COMPUTER PORTATILI: ECCO I RIMEDI
Furti digitali, trappola fra le onde radio
Umberto Torelli
isitando i forum presenti su
Internet alla voce «sicurezza wireless», si leggono le
disavventure dei cybernaviganti che a loro insaputa si sono fatti
rubare informazioni personali. O peggio ancora l’identità elettronica. Ma
attacchi hacker e pirateria informatica non sono certo una novità. A fare
notizia sono le modalità. Gli attacchi
ora sono lanciati verso telefonini cellulari e computer portatili. Insomma,
mentre l’utente si trova in mobilità.
Ma come può accadere? «Semplice
— spiega Luca La Ferla di Digitaltrust, un’azienda milanese che si occupa di security —: il furto di informazioni wireless avviene attraverso
un collegamento Bluetooth lasciato
attivo mentre si fa la spesa al supermercato o si cammina per strada». È
sufficiente che il malintenzionato sia
nel raggio d’azione del dispositivo
«senza fili», perché con un semplice
scanner elettronico individui la frequenza di trasmissione del telefonino. Ma lo stesso può succedere mentre siamo connessi con il notebook a
una rete Wi-Fi in attesa del volo in
aeroporto. O in una sala congressi
mentre assistiamo a una conferenza.
«Abbiamo ricevuto segnalazioni di
furti digitali anche nei condomini —
dice ancora La Ferla — dove è capitato che qualche inquilino entri abusivamente nelle rete senza fili di un
vicino di casa». In questo caso il
danno non riguarda solo la manomissione e il furto di informazioni, ma il
fatto di navigare su Internet a spese
altrui.
V
Con Bluetooth mai lasciare attive le connessioni dopo l’uso. Sui telefonini le
applicazioni Java devono essere scaricate solo da fonti sicure. Assicurarsi che il pc
sia munito di antivirus. E per le reti aziendali usare protocolli con sistemi crittografati
ENDERS/BILDERBERG/G.NERI
24
mila: sono gli «hot spot» che, secondo
le previsioni, saranno attivati in Europa
entro la fine del 2004. Nel 2002 se ne
contavano appena un migliaio, l’anno
successivo erano già 8.200
LA SICUREZZA
CORRIERE
TECNOLOGIE
Al problema sicurezza non sfugge cer-
to il commercio
elettronico che
si avvale di transazioni online
per vendere merci. eBay, il priWORM
mo sito di e-comIl «verme»
merce mondiale
che si insedia
con 114 milioni
nel computer
di clienti, offre
e lancia
la possibilità anprogrammi
che in Italia di
dannosi: può
effettuare pagaimpossessarsi
menti a distanza
dell’identità
tramite normale
personale
carta di credito.
per compiere
Il servizio viene
operazioni
fornito da
illecite
PayPal, una società del gruppo
PERSONAL
e consente a priFIREWALL
vati e aziende di
Una «barriera
effettuare in moantifuoco» che
do sicuro i pagaprotegge il pc
menti per l’acdagli accessi
quisto di oggetti
illeciti esterni
messi all’asta.
Spiega Andrea
HOT SPOT
Piccioni, direttoLetteralmente
re di eBay Italia:
«luogo caldo»,
«L’utilizzo di
punto di
PayPal ha regiaccesso di una
strato una crescirete senza fili
ta a due cifre,
perché consente
di effettuare pagamenti online nella
massima sicurezza e con facilità, ricorrendo a strumenti come la webmail abilitata da procedure di identificazione».
Ma con eBay gli acquisti si effettuano, seguendo analoghe procedure di
sicurezza, anche mentre si è in mobilità. Con telefonini cellulari e computer palmari. In questo caso si utilizza
il servizio MobilMat. Una società finanziaria nata dall’unione tra Banca
Sella e Wind. Uno tra i primi esempio italiani di m-commerce sicuro.
Anche senza fili.
PAROLE
Dunque la sicurezza di una rete wire-
less risulta più complessa di quella
di una rete fissa? «Certo — conferma Fabrizio Croce, country manager
di Watchguard Tecnologies —. Non
essendoci un mezzo fisico di trasmissione come i tradizionali cavi, le informazioni viaggiano nell’aria e possono essere intercettate a distanza
con apparecchi che captano le onde
radio». Nel momento in cui il terminale (cellulare o Pda) è in comunicazione con la rete wireless, è vulnerabile a una serie di attacchi da parte
di terzi. Si va dalla semplice intercettazione dati, al subentro dell’intruso
nella connessione al posto dell’utente. In questo caso si parla di «furto
di identità elettronica» perché il pirata informatico si impossessa dei dati
anagrafici e fiscali per compiere operazioni illecite in nostra vece.
Allora quali contromisure può mettere in atto l’utente? Per i dispositivi
portatili come Pda e cellulari che
utilizzino Bluetooth, questi vanno abilitati solo al momento dell’uso senza
lasciarli attivi in modo permanente.
so a confronto quattro città europee:
Londra, Parigi, Francoforte e Milano.
Risultato? Su 148 «access point» individuati nel centro di Milano, oltre
il 72% non risultano conformi allo
standard di criptografia Wep. Questo
significa che i dati viaggiano in chiaro, con pericolo di intrusioni. Un
altro 70% non prevede procedure di
identificazione per l’accesso in rete,
mentre solo il 2% delle wireless Lan
utilizzano il Vpn (Virtual private
network) per proteggere il traffico e
garantire la privacy del cittadino. Diversa la situazione all’estero. A Francoforte, su 160 reti wi-fi, quelle sicure sono il 59%. A Londra, nell’area
della City, le sicure risultano il 66%.
Un consiglio valido per i telefonini, è
quello di non scaricare applicazioni
Java se non provengono da fonti sicure. «È già capitato — dice ancora
Croce — che attraverso i virus di
tipo «worm» siano attivati programmi
che prendono possesso del telefonino
ed inviano silenziosamente sms con
servizi a pagamento». Per quanto riguardo i pc portatili bisogna ricordarsi di installare barriere di protezione
(i «personal firewall») e antivirus. E
non condividere informazioni con
l’esterno usando cartelle con file in
comune. Per le connessioni su reti
aziendali bisogna invece sincerarsi
di usare protocolli con sistemi elettronici crittografati. Per intenderci gli
stessi usati dell’ambito bancario con
cui effettuiamo transazioni economiche.
Ma qual è la diffusione di reti wi-fi
in Italia? Entro fine anno gli hot spot
(i punti di accesso) pubblici avranno
superato 1000 unità. La diffusione
geografica nel nostro Paese risulta
ancora a macchia di leopardo. In
testa troviamo la regioni Lombardia
con 195 accessi, il doppio del Lazio
e quattro volte quelli della Campania. Lo rivela una ricerca condotta
da Rsa Security, azienda leader nella
sicurezza dell’e-business che ha mes-
L’INIZIATIVA
E Telefono Azzurro spiega come proteggersi dai pericoli della rete
è anche lo stand di
C’
Telefono Azzurro allo Smau
(pad 22). L’associazione Onlus,
che dal 1987 tutela i diritti di
bambini e adolescenti, presenterà
i suoi servizi come il portale
e-commerce solidale www.
azzurroshopping.it e il sito
www.114.it dove si possono
segnalare immagini o dialoghi
che molestano i ragazzi. Dedicata
alle chatline la campagna dal
titolo «Le persone che incontri in
chat potrebbero non essere quelle
che dicono di essere».
INVESTIMENTI CRESCE IL MERCATO DELLE SOLUZIONI GESTIONALI PER SFRUTTARE AL MEGLIO GLI ARCHIVI E RAZIONALIZZARE I COSTI
«Mettiamo in ordine i dati». L’impresa scopre il business intelligente
Alessandra Puato
i chiama business intelligence, si traduce conoscenza del business: il proprio. È la scienza tecnologica che insegna agli imprenditori a capire esattamente
che cosa stanno producendo e quanto, per
chi, con quali errori e mercati potenziali. A
lavorare meglio, insomma. Si fonda su una
parola: dati. E su un
processo: la standarIl 75% delle aziende
dizzazione — e la gereagisce alla crisi
stione — di quei mipuntando sulla
lioni di numeri, preinnovazione tecnologica ziosissimi, che le
aziende hanno archiviato negli anni, ma dai quali non sono mai
state tratte informazioni, perché disomogenei. Fino a ieri, le imprese italiane non ci
facevano caso. Ora non possono più permetterselo. È soltanto conoscendo il proprio
business, infatti (e il proprio personale e i
propri clienti), che si possono prendere le
decisioni migliori e razionalizzare i costi.
S
041020DC002NACB
Da un paio d’anni, dunque, anche l’impresa
nostrana segue l’andamento mondiale: investire in business intelligence. Anche se
l’economia è in difficoltà.
Secondo Idc, il mercato italiano della business intelligence — software, soluzioni gestionali, applicazioni, servizi — vale intorno ai 375 milioni di euro, con una crescita
prevista del 5% dall’anno prossimo al
2008: un valore più o meno in linea con il
totale Europa (1,02 miliardi di euro nel
2003, + 6% sul 2002). E che l’investimento in tecnologia, in generale, cominci a
diventare una priorità per le imprese italiane è dimostrato da una ricerca presentata al
Com.Day, in Borsa Italiana, il 14 ottobre.
Condotta per conto di Byte Software House
dall’Ispo di Renato Mannheimer, su 250
aziende con oltre 49 addetti, rivela che il
75% delle imprese è favorevole a reagire
alla stasi economica puntando sull’innovazione tecnologica, perché (94% del campio-
ne) «gli investimenti in nuove tecnologie
sono un vantaggio per il sistema Italia».
«C’è un’esigenza crescente di utilizzo della
business intelligence: per due motivi —
dice Walter Lanzani, direttore marketing
Italia di Sas, la maggiore azienda di software al mondo non quotata in Borsa, 66 milioni di euro fatturati nel nostro Paese nel
2003, clienti come Vodafone, CartaSì, Tim
—. Uno è l’internazionalizzazione: per operare su mercati stranieri bisogna essere più
rapidi ed efficaci nelle decisioni. Il secondo motivo è che con la crescita continua dei
dati archiviati, diventa sempre più difficile
fare una sintesi chiara». «C’è ancora molto
da lavorare sulle piccole imprese, ma le
medio-grandi investono in business intelligence almeno il 10% del loro capitale destinato all’information technology — conferma Enrico Durango, amministratore delegato di Ascential Software Italia, filiale dell’Ascential quotata al Nasdaq, leader mon-
diale di soluzioni per l’integrazione dei dati
aziendali —. Negli ultimi due anni noi
abbiamo raddoppiato il giro d’affari, da 7 a
15 milioni di euro. Gli imprenditori? Ci
chiedono di aumentare le vendite e diminuire i costi. E aiutarli a leggere in modo
intelligente i dati».
Il fatto è che c’è un nuovo protagonista
nell’industria: il cliente. Diventato centrale. «Ieri prima producevo e poi pensavo a
come vendere, oggi è il contrario — dice
Fabio Vennettilli, direttore generale di Cata
Informatica nel gruppo Byte, soluzioni gestionali per 51,5 milioni di euro di fatturato
—. L’approccio è per cliente, non più per
prodotto». Anche in uno spersonalizzato
call center: «Mostrare all’operatore che risponde al telefono il profilo del cliente per
il quale sta lavorando — dice Lanzani —
aiuta l’efficienza dell’azienda». Soddisfazione uguale profitto.
041020DC002NACB