(Mike Ehrmann/Getty Images)
  • Mondo
  • martedì 11 aprile 2017

A Dallas 156 sirene di emergenza sono state attivate da un attacco hacker

Polizia e FBI stanno indagando sull'improvvisa accensione dell'allarme di sabato, resa possibile dagli scarsi sistemi di sicurezza adottati dalla città

(Mike Ehrmann/Getty Images)

A Dallas, in Texas, polizia e FBI stanno indagando su un attacco hacker che la mattina di sabato 8 aprile ha portato le 156 sirene di emergenza della città ad accendersi e suonare a intervalli regolari per circa 90 minuti. Il sistema di solito viene attivato quando è previsto il passaggio di una grande perturbazione o di un tornado, in modo da allertare per tempo la popolazione e invitarla a trovare riparo in un posto sicuro, ma per la mattina di sabato non erano previsti né forti temporali né tanto meno trombe d’aria. Domenica l’amministrazione cittadina aveva parlato di un banale malfunzionamento del sistema, ma lunedì ha invece attribuito la causa a un attacco hacker, condotto contro il sistema di emergenza non adeguatamente protetto. Sentendo gli allarmi, più di 4mila persone hanno telefonato al numero di emergenza 911 per avere informazioni.

Il city manager di Dallas, T.C. Broadnax, ha spiegato che secondo le prime ricostruzioni l’attacco non è stato condotto tramite particolari software o Internet, ma sfruttando segnali radio. Per motivi di sicurezza le sirene di emergenza non sono collegate a Internet, dove potrebbero essere facilmente raggiungibili da utenti malintenzionati, e comunicano con un centro di controllo attraverso le onde radio. Quando è necessario accenderle, il centro di controllo invia uno specifico segnale radio, di solito diverso per ogni sirena, che attiva il dispositivo; lo stesso avviene, con un segnale diverso, quando si vuole disattivare l’allarme. Queste comunicazioni radio sono di solito criptate, proprio per evitare interferenze esterne, ma a quanto pare a Dallas il sistema era aperto senza adeguati sistemi per mascherare le trasmissioni.

La spiegazione dell’amministrazione cittadina lascia comunque molte domande senza risposta, a partire da chi sia stato l’autore dell’attacco. Un produttore di sirene di emergenza ha spiegato a Wired che, per attivarle, un utente malintenzionato deve avere a disposizione le specifiche radiofrequenze e i codici di accesso al centro di controllo, dal quale partono i segnali radio. In molti casi sono inoltre utilizzati ulteriori codici di controllo, che devono essere inseriti per attivare il sistema di trasmissione. Il segnale radio viene inviato verso il ricevitore della sirena, che decodifica e interpreta il segnale prima di accendere la sua sirena di competenza.

Di solito il centro di controllo invia un segnale diverso per ogni sirena, in modo che un allarme possa essere attivato all’occorrenza solo in una zona. Gli hacker avrebbero potuto ottenere informazioni sui segnali radio controllando ogni ricevitore di ognuna delle 156 sirene in città, una scelta piuttosto laboriosa. La mancanza di un’adeguata cifratura delle trasmissioni radio li ha probabilmente aiutati, rendendo meno complicata la loro iniziativa. I responsabili del centro di controllo hanno inoltre escluso che il comando di attivazione sia stato inviato dalla loro sede, almeno stando alle verifiche effettuate finora. Molti dettagli non sono stati comunque resi pubblici per motivi di sicurezza.

Il caso di Dallas è l’ennesima dimostrazione di quanto sia sottovalutata la sicurezza dei sistemi di emergenza e, più in generale, delle infrastrutture da parte delle amministrazioni locali e dei governi. Le vulnerabilità nei sistemi che gestiscono semafori, illuminazione cittadina, i trasporti pubblici o la distribuzione di servizi come luce e gas vengono scoperte di frequente, e potrebbero essere sfruttate da utenti malintenzionati per causare seri problemi a milioni di persone. L’attacco hacker di Dallas non è stato rivendicato da nessun gruppo e non si esclude che possa essere stato effettuato a scopo dimostrativo, come avviene spesso con l’hacking, per portare l’attenzione sui temi della sicurezza nelle infrastrutture.

Abbonati al

Dal 2010 gli articoli del Post sono sempre stati gratuiti e accessibili a tutti, e lo resteranno: perché ogni lettore in più è una persona che sa delle cose in più, e migliora il mondo.

E dal 2010 il Post ha fatto molte cose ma vuole farne ancora, e di nuove.
Puoi darci una mano abbonandoti ai servizi tutti per te del Post. Per cominciare: la famosa newsletter quotidiana, il sito senza banner pubblicitari, la libertà di commentare gli articoli.

È un modo per aiutare, è un modo per avere ancora di più dal Post. È un modo per esserci, quando ci si conta.