In entrambe le versioni del film The Italian Job la banda di malfattori manda a segno il proprio rocambolesco colpo interferendo nel sistema di controllo del traffico.

Nell’edizione del 1969 un gruppo di ladri inglesi raggiunge Torino per rapinare il furgone blindato che porta i ricavi della Fiat dall’Aeroporto di Torino-Caselle fino alla città. L’operazione va a segno perché i banditi riescono a sabotare il sistema computerizzato di gestione dei semafori cittadini e a paralizzare il traffico, scappando a bordo di tre Mini Cooper senza che la polizia riesca ad acciuffarli. Il blitz informatico di questa storia richiede un’incursione fisica nel centro elaborazione dati del Comune, durante la quale una sorta di hacker (nella persona di tale Professor Simon Peach interpretato da un giovane Benny Hill non ancora comico come ai tempi di Drive In) sostituisce un nastro del calcolatore con un altro contenente istruzioni per mandare tutto in tilt.

Il remake dell’opera cinematografica risale al 2003 e lo spettacolare furto questa volta viene compiuto a Los Angeles. Anche in questo caso la banda se la squaglia con Mini (stavolta ultima serie) grazie ai semafori impazziti. Il blocco della circolazione, però, stavolta non richiede interventi in loco per modificare le procedure. Il pirata informatico riesce con il proprio computer ad accedere al sistema di gestione e a provocare un incredibile disservizio.

Chi pensa che certe cose appartengano solo al mondo del grande schermo si sbaglia. Proprio la vulnerabilità delle sofisticate soluzioni tecnologiche per la gestione del traffico urbano è oggetto di particolare attenzione da parte di chi si occupa di sicurezza e, purtroppo, di chi è animato da cattivi propositi.

In un periodo storico in cui lo spettro del terrorismo si affaccia sempre più minaccioso, non si fatica ad immaginare quali possano essere le conseguenze di un intervento pirata sui sistemi che controllano gli incroci stradali di centro urbano ad elevata densità di circolazione. Cosa può capitare se tutti i semafori proiettano contemporaneamente la luce verde? Se non si vogliono fare sforzi di fantasia, basta dare un’occhiata alle sequenze di un altro capolavoro dei film di azione: guardando Die Hard 4.0 si ha l’immediata percezione della catastrofe che può innescare una simile azione di disturbo.

Un gruppo di ricercatori americani ha constatato quanto sia facile sferrare un attacco hacker ad impianti destinati a regolare il funzionamento dei semafori.

All’Università del Michigan hanno dimostrato che la realtà può ampiamente superare gli effetti speciali cinematografici e per farlo hanno preso in considerazione un sistema in grado di disciplinare il regolare funzionamento di oltre 100 incroci in una non dichiarata località dello Stato in cui ha sede l’Ateneo.

L’esercitazione – svoltasi in assoluta sicurezza e in cooperazione con l’Agenzia competente su strade e autostrade della zona – ha permesso di prendere di mira un’architettura informatica abbastanza diffusa che – attraverso una rete di connessione – permette di inviare istruzioni e comandi ad ogni singolo semaforo.

La rete in questione è “IP-based”, ovvero sfrutta il protocollo di comunicazione di Internet: la soluzione riesce a coniugare efficienza ed economicità, ma non fa i conti con la sicurezza anche perché i collegamenti sono wireless.

La connessione usa una combinazione di segnali radio a 5.8GHz e a 900 MHz. Mentre questi ultimi garantiscono una connessione protetta da un protocollo di comunicazione “proprietario” (e quindi non standard) e sono “irrobustiti” da in continuo cambio di frequenza sincronizzato tra ricevitore e trasmettitore (così da evitare intercettazioni o disturbi), i segnali a 5.8GHz non sono tanto differenti dal protocollo 802.11n di normale impiego per le reti wifi di ordinaria diffusione.

Adoperando computer portatili e smartphone a cui non era stata apportata alcuna modifica, i ricercatori hanno cominciato con il riconoscere l’identificativo (SSID direbbero i tecnici) degli apparati di ciascun incrocio e – come certi ragazzini turbolenti che rubano la connessione al vicino di casa – si sono intrufolati nella rete agevolati dalla circostanza che questa non richiedeva password e non adoperava alcuna protezione crittografica.

Chi è esperto vorrebbe saperne di più e non può accontentarsi di questa semplificazione, ma può trovare ogni dettaglio nella relazione del team dei professori Branden Ghena, William Beyer, Allen Hillaker, Jonathan Pevarnek e J. Alex Halderman del Dipartimento di “Electrical Engineering and Computer Science” della University of Michigan.

Chi è meno pratico di certe cose, pensi che quel che ha visto al cinema non era poi così distante dal vero.

E tutti quanti, nel frattempo, incrocino le dita…

Twitter @Umberto_Rapetto

Articolo Precedente

Ifa Berlino 2014, novità Samsung: Galaxy Note 4 e Galaxy Gear. Per sfidare Apple

next
Articolo Successivo

Google, l’algoritmo sotto accusa per i suggerimenti automatici imbarazzanti

next