La Cia, lo spionaggio e le tecnologie made in Italy nella cyber-security

La Cia, lo spionaggio e le tecnologie made in Italy nella cyber-security
L'articolo di Luigi Martino pubblicato sulla rivista Airpress

Le ultime rivelazioni di WikiLeaks hanno dimostrato due questioni rilevanti, una di politica interna e l’altra di portata internazionale. Da un lato, l’ennesima “fuga di notizie” rese note dall’ong creata da Assange, e i relativi documenti, resi pubblici, dimostrano come (in modo anche scontato) i servizi di intelligence americani abbiano aggiornato all’era cibernetica i loro strumenti di spionaggio.

Tuttavia, ciò che deve far riflettere  di più,  in termini di sicurezza  nazionale, è il secondo elemento di portata internazionale: ovvero, la capacità dei servizi di intelligence (in questo caso americani) di spiare dispositivi comuni, grazie a una superiorità tecnologica rispetto agli altri. Le attività di spionaggio, soprattutto nella dimensione cyber, non conoscono differenza tra nemici, amici o alleati. Tuttavia, la pubblicazione da parte di WikiLeaks (secondo un’analisi dei documenti pubblicati che spiega in modo dettagliato le tecniche di cyber-spionaggio della Central   intelligence agency)  hanno sollevato una  serie di domande sulla sicurezza informatica, degli smartphone in particolare, e di tutti i dispositivi connessi a Internet in  generale. Il Financial Times, cercando di capire gli aspetti rilevanti dei documenti “rubati” alla Cia, avanza delle ipotesi “operative” sugli strumenti  informatici capaci  di  mettere a  rischio la privacy dei cittadini, la riservatezza  dei dati  delle aziende  e la sicurezza nazionale degli Stati.

Secondo il FT, supponendo che i documenti siano autentici, la Cia dimostra di possedere un arsenale di malware che può essere utilizzato  per “bucare” praticamente tutti i dispositivi connessi a Internet (siano essi telefoni, computer e televisori). Questi  dispositivi  includono l’iPhone, i dispositivi  che utilizzano il sistema operativo Android di Google e i televisori intelligenti, come  quelle  prodotti dalla Samsung. Le più potenti di queste armi, in dotazioni al servizio di intelligence americano, sono gli exploit “zero day” – che sfruttano le falle presenti nel software ancora  non  individuate (o inserite di proposito a tale  scopo  sotto  forma  di virus o malware), creando potenzialmente back door segrete   che  possono  essere   utilizzate   per  lunghi periodi senza essere scoperte.

La particolarità, emersa dall’ennesima fuga di notizie ai danni dal più potente servizio di intelligence al mondo, è dovuta soprattutto alla consolidata special relationship tra le due sponde dell’Atlantico. Infatti, leggendo i documenti, il caso “Weeping Angel” (malware utilizzato  per spiare webcam e dati dei televisori intelligenti) lascia presumere che questo virus sia stato sviluppato in collaborazione con  i servizi  segreti  britannici, non è un  caso se il nome in codice “Weeping Angel” fa apertamente riferimento alla serie Tv britannica Doctor who. Ma quali sono le ragioni  che dovrebbero spingere i decisori  politici (anche e soprattutto quelli italiani) a preoccuparsi delle  rivelazioni  emerse da WikiLeaks?

La natura invisibile degli attacchi cyber solleva particolari questioni relative alla sicurezza  e alla riservatezza delle informazioni, dal momento che è più difficile individuare quando e da quanto tempo si è sotto spionaggio cyber (anche da parte di agenzie di intelligence di governi alleati) e soprattutto da parte di chi e a quale scopo poiché tali strumenti vengono utilizzati  non  solo per  accedere  a  informazioni riservate di carattere politico e inerenti alla sicurezza nazionale, ma anche  per raggiungere obiettivi di interesse economico da  parte  di terzi.

Tali pericoli sono emersi negli ultimi tempi anche in Italia  con l’ammissione, da  parte  del  nostro ministero degli Esteri,  di  un  attacco di spionaggio informatico ai danni della Farnesina. Quindi, verrebbe da chiedersi quale potrebbero essere le contromisure da adottare per  migliorare la cyber-security dei dispositivi mobile e di tutti  gli  strumenti connessi alla  rete? La  criptografia rimane l’arma migliore contro un abuso  delle pratiche di cyber-spionaggio,  ma sposta il problema sulla  protezione delle  chiavi.

Tuttavia, come dimostrato dagli stessi  leaks, i servizi di messaggistica criptati, come WhatsApp,  sicuri solo in apparenza, non offrono una protezione totale, visto e considerato che i server sono gestiti da società commerciali che agiscono  all’estero e che sfruttano infrastrutture fisiche poste al di fuori  del  territorio nazionale e soggette ad altre legislazioni, governi e agenzie  di sicurezza. Tuttavia, i fattori-chiave per garantire una maggiore sicurezza, che piaccia o meno,  sono ancora il controllo delle infrastrutture e della tecnologia utilizzata per instradare, processare e archiviare le informazioni.

I servizi erogati da attori terzi e la tecnologia critiche (hardware e software) sono acquisite a “scatola chiusa”, senza possibilità di controllo, si rischia  di essere continuamente esposti alla minaccia cyber, effettiva o anche solo potenziale. Lo sviluppo di tecnologie made in Italy nel settore della cyber-security è l’unico elemento in grado di limitare fortemente questo tipo di minaccia, e dovrebbe essere posto in cima all’agenda  dei decisori  politici italiani, soprattutto perché, alla luce della Relazione sulla politica dell’informazione per la sicurezza  presentata al Parlamento dai servizi di intelligence nel mese di febbraio, emerge un netto aumento degli attacchi cyber noti ai danni degli attori pubblici e privati italiani.

Dunque, anche il caso WikiLeaks dovrebbe far aumentare la consapevolezza sulla necessità (fondamentale) di dotarsi di  tecnologie sviluppate, prodotte e controllate in ambito nazionale, almeno per quanto riguarda gli utilizzi in ambito di infrastrutture critiche, enti governativi e Pubblica amministrazione, applicando lo stesso criterio già in essere per le tecnologie militari. Solo in questo  modo  si può garantire lo sviluppo e l’evoluzione di competenze cyber di alto livello sia in ambito scientifico  sia industriale, offrendo nel contempo nuove prospettive di impiego  ai giovani altamente qualificati che oggi portano le loro capacità e competenze all’estero e soprattutto un maggior livello di sicurezza in ambito cyber a tutela del sistema-Paese.

ultima modifica: 2017-03-18T08:00:19+00:00 da Luigi Martino

 

 

 

 

Chi ha letto questo articolo ha letto anche:

Click on a tab to select how you'd like to leave your comment

Lascia una risposta

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

È possibile utilizzare questi tag ed attributi XHTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>