In un’intervista al Guardian , l’ex segretario alla difesa britannico Des Brown ha invitato il Primo Ministro britannico a valutare il piano di sicurezza informatica del programma nucleare Trident, e i potenziali punti deboli del sistema.
Brown ha messo in evidenza un rapporto del Dipartimento della Difesa statunitense,in cui si avvertiva che gli Stati Uniti e i suoi alleati “non possono essere certi” della sicurezza di questo programma nel caso dovesse subire un attacco informatico da parte di un avversario con risorse adeguate.
All’inizio di questo mese, il provider VPN Perfect Privacy ha scoperto un bug che permetteva di visualizzare pubblicamente l’indirizzo IP degli utenti connessi alle VPN.
Anche se diversi operatori di VPN hanno rassicurato i propri utenti che la soluzione al problema di sicurezza è stata rapidamente implementata sui loro sistemi, questa situazione dimostra che persino i sistemi più sofisticati possono essere vulnerabili a problematiche legate alla sicurezza anche banali.
Durante l’intervista, Brown chiede rassicurazioni al Primo Ministro David Cameron in merito all’accuratezza con cui verrà valutato il sistema Trident così da garantire che ogni possibile vulnerabilità o bug siano prontamente identificati e risolti.
Barbara Speed del New Statesman sostiene che la sicurezza del sistema Trident non deve essere considerata prendendo come parametri di riferimento altre problematiche legate alla sicurezza informatica perché il Ministero della Difesa opera su una rete diversa da altri utenti di Internet. La giornalista conferma che un portavoce del Ministero della Difesa ha assicurato al New Statesman che il programma Trident è sotto vuoto – vale a dire isolato dai sistemi meno sicuri.
Anche se questo non significa che il Ministero della Difesa sia immune alle minacce informatiche, gli esperti di sicurezza suggeriscono che attualmente sia davvero improbabile che un criminale informatico possa immettere del codice dannoso in un sistema sotto vuoto (air-gap).




Lascia un commento