Skip to main content

DISPONIBILI GLI ULTIMI NUMERI DELLE NOSTRE RIVISTE.

 

ultima rivista formiche
ultima rivista airpress

La reazione giusta. Non in ordine sparso

Il sito Wikileaks ha impresso una svolta epocale nei rapporti tra istituzioni, cittadini e mass media, dimostrando che nessun Paese può esser certo che le informazioni digitali di qualsiasi natura siano al sicuro da occhi indiscreti. In passato le informazioni di natura riservata venivano custodite in archivi cartacei o anche in grandi centri elaborazione dati, isolati tra loro, accessibili soltanto a poche persone rigorosamente selezionate. Era molto difficile dall’esterno introdursi nei Ced ed appropriarsi delle informazioni in essi contenute, così come dall’interno non era possibile trafugare dati ed informazioni, se non in minima parte. Si pensi al mondo bancario. Fino a qualche anno fa un caso Falciani, l’impiegato del colosso bancario svizzero Hsbc che con migliaia di file trafugati ha fatto felici gli agenti del fisco di parecchi Paesi europei, tra i quali il nostro, sarebbe stato inimmaginabile.
 
Internet ha completamente modificato lo scenario di riferimento. Di conseguenza sono già mutati e si dovranno sempre più adeguare i comportamenti e i rapporti di forza degli “attori” della rete, sia che si tratti di semplici cittadini, di operatori, di istituzioni o addirittura di Stati. Non sono mancati, infatti, episodi che hanno visto Stati scontrarsi nel cyberspace, avvalendosi di apposite risorse, create ad hoc. È il caso del virus Stuxnet ideato proprio per colpire i sistemi Scada (Supervisory control and data acquisition), ossia quei sistemi che controllano dalle centrali elettriche ai centri manifatturieri ai condotti petroliferi fino alle installazioni militari. Lo Stuxnet assume il controllo di tali sistemi, inviando ad essi delle istruzioni manipolate. I danni che ne conseguono possono essere irreparabili, ne sa qualcosa l’Iran, il Paese maggiormente colpito dal virus: circa il 60% dei computer dello Stato ne sarebbero stati infettati. Secondo un comunicato diffuso dall’Institute for science and international security (Isis), lo Stuxnet sarebbe la causa di un attacco rivolto contro le diverse centrifughe impiegate per l’arricchimento dell’uranio nella centrale nucleare di Natanz. David Albright, presidente dell’Isis, studiando il codice dello Stuxnet ha scoperto che il virus ha causato incrementi e decrementi della velocità dei motori nelle centrifughe iraniane. Addirittura R. Langner, esperto informatico tedesco, ha sostenuto: «L’Iran ha bisogno di due anni per rimettere tutto a posto. È stata un’operazione efficace quanto un attacco militare, forse anche di più, visto che non ci sono state vittime né una vera guerra. Da un punto di vista militare è stato un grande successo».
La rete si amplia, si diversifica sulla base della domanda – proveniente dall´utenza, sia essa di privati cittadini, sia essa qualificata come nel caso di organi istituzionali – di servizi sempre più efficienti. Si pensi che la mancata condivisione di informazioni da parte delle agenzie statunitensi preposte alla tutela della sicurezza nazionale è stata additata tra le cause che hanno in qualche modo favorito la riuscita dell´attentato dell’11 settembre da parte dei terroristi di Al Qaida. Da allora il governo statunitense ha imposto agli organi governativi di condividere una maggiore quantità di informazioni, con la conseguenza che 10 anni dopo Assange si è potuto appropriare in un colpo solo di oltre 250mila file recanti la corrispondenza della diplomazia statunitense.
 
Per il futuro, si dovranno fare i conti con le enormi potenzialità del cloud computing. Con tale termine si intende un insieme di tecnologie informatiche che permettono l’utilizzo di risorse hardware (storage, Cpu) o software distribuite in remoto. Il cloud è destinato ad imporsi, perché presenta per le aziende dei vantaggi gestionali, a costi estremamente vantaggiosi. È pur vero che si dovranno prendere delle valide precauzioni a tutela delle informazioni: in primis operando una selezione tra le informazioni condivisibili e quelle più riservate; adoperando dei sistemi di criptazione dei dati e prevedendo talora uno storage dei dati su più sistemi differenziati e delocalizzati. Oltre a queste misure di natura tecnica volte ad aumentare la cybersecurity occorrerà prevedere anche strategie di risposta ad eventuali offensive di natura cibernetica, da qualunque parte esse provengano. È ovvio che a fronte di fatti di cybercrime o di cyber terrorismo, i soggetti deputati a neutralizzare la minaccia siano gli organi di law enforcement agencies e di intelligence, così come avviene per i reati commessi nel mondo reale. Il discorso diventa più complesso laddove con le stesse tecniche di hacking, utilizzate a scopi criminali, si colpiscano obiettivi privati e pubblici di uno Stato, per ragioni di destabilizzazione politica, economica, commerciale, militare, innescando una vera cyberwar.
 
Negli Usa sono stati riunificati sotto un unico commando l’Uscc (United states cyber command) affidato al Gen. Keith B. Alexander, 90mila cybersoldiers, con lo scopo di contrastare eventuali offensive cibernetiche ad obiettivi militari. Nel nostro Paese non sarebbe obiettivamente possibile schierare eserciti di tali dimensioni. Non sarebbe nemmeno possibile, né consigliabile separare così nettamente la sfera militare da quella civile. Negli Usa è l’Homeland security che coordina la risposta delle agenzie di law enforcement e di intelligence alle aggressioni di cybercrime, di cyberespionage o di cyberterrorism. La cybertreath infatti raramente si manifesta mostrando con chiarezza le sue peculiarità e i suoi scopi. La controffensiva va quindi predisposta in modo coordinato e talvolta, qualora le circostanze lo rendano necessario, impiegando tutte le risorse a disposizione, a prescindere dalla loro sfera di attribuzione. Una risposta di tipo politico può, ad esempio, essere data a livello diplomatico, se si intravedono azioni ostili da parte di uno Stato ben determinato, accompagnata magari da un’azione di intelligence o di polizia giudiziaria e così via. Al momento, invece, si procede ancora in ordine sparso come è stato efficacemente rappresentato, nel luglio scorso, dal senatore Rutelli nella relazione del Copasir sulle possibili implicazioni e minacce per la sicurezza nazionale derivanti dallo spazio cibernetico, “Cyber minacce e sicurezza”. Per il futuro sarebbe auspicabile seguire le indicazioni strategiche illustrate nelle conclusioni della relazione stessa, in cui viene ravvisata la necessità di una struttura di coordinamento da incardinarsi presso il presidente del Consiglio dei ministri o presso l’Autorità delegata, che abbia tra i suoi compiti primari la predisposizione di un documento di sicurezza nazionale dedicato alla protezione delle infrastrutture critiche, nonché di un piano d’intervento che definisca il perimetro della sicurezza cibernetica italiana, precisando i ruoli e le responsabilità di tutti i soggetti operanti nel settore della sicurezza informatica nazionale.
×

Iscriviti alla newsletter