Le ultime rivelazioni di WikiLeaks hanno dimostrato due questioni rilevanti, una di politica interna e l’altra di portata internazionale. Da un lato, l’ennesima “fuga di notizie” rese note dall’ong creata da Assange, e i relativi documenti, resi pubblici, dimostrano come (in modo anche scontato) i servizi di intelligence americani abbiano aggiornato all’era cibernetica i loro strumenti di spionaggio.
Tuttavia, ciò che deve far riflettere di più, in termini di sicurezza nazionale, è il secondo elemento di portata internazionale: ovvero, la capacità dei servizi di intelligence (in questo caso americani) di spiare dispositivi comuni, grazie a una superiorità tecnologica rispetto agli altri. Le attività di spionaggio, soprattutto nella dimensione cyber, non conoscono differenza tra nemici, amici o alleati. Tuttavia, la pubblicazione da parte di WikiLeaks (secondo un’analisi dei documenti pubblicati che spiega in modo dettagliato le tecniche di cyber-spionaggio della Central intelligence agency) hanno sollevato una serie di domande sulla sicurezza informatica, degli smartphone in particolare, e di tutti i dispositivi connessi a Internet in generale. Il Financial Times, cercando di capire gli aspetti rilevanti dei documenti “rubati” alla Cia, avanza delle ipotesi “operative” sugli strumenti informatici capaci di mettere a rischio la privacy dei cittadini, la riservatezza dei dati delle aziende e la sicurezza nazionale degli Stati.
Secondo il FT, supponendo che i documenti siano autentici, la Cia dimostra di possedere un arsenale di malware che può essere utilizzato per “bucare” praticamente tutti i dispositivi connessi a Internet (siano essi telefoni, computer e televisori). Questi dispositivi includono l’iPhone, i dispositivi che utilizzano il sistema operativo Android di Google e i televisori intelligenti, come quelle prodotti dalla Samsung. Le più potenti di queste armi, in dotazioni al servizio di intelligence americano, sono gli exploit “zero day” – che sfruttano le falle presenti nel software ancora non individuate (o inserite di proposito a tale scopo sotto forma di virus o malware), creando potenzialmente back door segrete che possono essere utilizzate per lunghi periodi senza essere scoperte.
La particolarità, emersa dall’ennesima fuga di notizie ai danni dal più potente servizio di intelligence al mondo, è dovuta soprattutto alla consolidata special relationship tra le due sponde dell’Atlantico. Infatti, leggendo i documenti, il caso “Weeping Angel” (malware utilizzato per spiare webcam e dati dei televisori intelligenti) lascia presumere che questo virus sia stato sviluppato in collaborazione con i servizi segreti britannici, non è un caso se il nome in codice “Weeping Angel” fa apertamente riferimento alla serie Tv britannica Doctor who. Ma quali sono le ragioni che dovrebbero spingere i decisori politici (anche e soprattutto quelli italiani) a preoccuparsi delle rivelazioni emerse da WikiLeaks?
La natura invisibile degli attacchi cyber solleva particolari questioni relative alla sicurezza e alla riservatezza delle informazioni, dal momento che è più difficile individuare quando e da quanto tempo si è sotto spionaggio cyber (anche da parte di agenzie di intelligence di governi alleati) e soprattutto da parte di chi e a quale scopo poiché tali strumenti vengono utilizzati non solo per accedere a informazioni riservate di carattere politico e inerenti alla sicurezza nazionale, ma anche per raggiungere obiettivi di interesse economico da parte di terzi.
Tali pericoli sono emersi negli ultimi tempi anche in Italia con l’ammissione, da parte del nostro ministero degli Esteri, di un attacco di spionaggio informatico ai danni della Farnesina. Quindi, verrebbe da chiedersi quale potrebbero essere le contromisure da adottare per migliorare la cyber-security dei dispositivi mobile e di tutti gli strumenti connessi alla rete? La criptografia rimane l’arma migliore contro un abuso delle pratiche di cyber-spionaggio, ma sposta il problema sulla protezione delle chiavi.
Tuttavia, come dimostrato dagli stessi leaks, i servizi di messaggistica criptati, come WhatsApp, sicuri solo in apparenza, non offrono una protezione totale, visto e considerato che i server sono gestiti da società commerciali che agiscono all’estero e che sfruttano infrastrutture fisiche poste al di fuori del territorio nazionale e soggette ad altre legislazioni, governi e agenzie di sicurezza. Tuttavia, i fattori-chiave per garantire una maggiore sicurezza, che piaccia o meno, sono ancora il controllo delle infrastrutture e della tecnologia utilizzata per instradare, processare e archiviare le informazioni.
I servizi erogati da attori terzi e la tecnologia critiche (hardware e software) sono acquisite a “scatola chiusa”, senza possibilità di controllo, si rischia di essere continuamente esposti alla minaccia cyber, effettiva o anche solo potenziale. Lo sviluppo di tecnologie made in Italy nel settore della cyber-security è l’unico elemento in grado di limitare fortemente questo tipo di minaccia, e dovrebbe essere posto in cima all’agenda dei decisori politici italiani, soprattutto perché, alla luce della Relazione sulla politica dell’informazione per la sicurezza presentata al Parlamento dai servizi di intelligence nel mese di febbraio, emerge un netto aumento degli attacchi cyber noti ai danni degli attori pubblici e privati italiani.
Dunque, anche il caso WikiLeaks dovrebbe far aumentare la consapevolezza sulla necessità (fondamentale) di dotarsi di tecnologie sviluppate, prodotte e controllate in ambito nazionale, almeno per quanto riguarda gli utilizzi in ambito di infrastrutture critiche, enti governativi e Pubblica amministrazione, applicando lo stesso criterio già in essere per le tecnologie militari. Solo in questo modo si può garantire lo sviluppo e l’evoluzione di competenze cyber di alto livello sia in ambito scientifico sia industriale, offrendo nel contempo nuove prospettive di impiego ai giovani altamente qualificati che oggi portano le loro capacità e competenze all’estero e soprattutto un maggior livello di sicurezza in ambito cyber a tutela del sistema-Paese.