Skip to main content

Se la fortezza non basta più

Controllare i confini territoriali di un’area geografica più o meno estesa è stato da sempre un problema di vitale importanza per i governanti della stessa area. L’approccio seguito è stato il cosiddetto “approccio a fortezza”, cioè a dire innalzare barriere nella speranza che potessero fermare gli attaccanti esterni. Esempi storici conosciuti universalmente sono: la Grande muraglia cinese, il Vallo di Adriano, la Linea Maginot. Come noto, nessuna di queste barriere di protezione si rivelò molto efficace, perché gli invasori sono sempre riusciti a sfruttare le loro vulnerabilità per penetrare nei territori degli Stati che le avevano erette.
Il problema si è notevolmente complicato con l’avvento delle tecnologie informatiche e la nascita del cosiddetto cyberspace, termine introdotto dallo scrittore canadese William Gibson negli anni Ottanta e comunemente usato per indicare la dimensione immateriale che mette in comunicazione i calcolatori di tutto il mondo in un’unica rete. Purtroppo, anche in questo caso l’approccio iniziale è stato del tipo a fortezza, cercando di proteggere il cyberspace di ogni persona, istituzione o Stato con il cosiddetto firewall, un componente passivo di difesa perimetrale che può essere usato a diversi livelli a seconda del cyberspace che s’intende difendere.
 
Puntualmente si è verificato quanto si era già verificato nella storia con le barriere erette a difesa dei confini fisici precedentemente menzionate. Esempi di dominio pubblico sono: attacco informatico alla repubblica di Estonia, iniziato il 27 Aprile 2007, è continuato per alcuni giorni bloccando di fatto le attività di banche, ministeri, stazioni radio tv e quant’altro; attacco tramite il virus informatico Stuxnet, reso pubblico a giugno 2010 e diretto ad infettare i computer delle centrali nucleari in costruzione in Iran.
Un altro esempio dell’inefficienza delle soluzioni puramente tecnologiche è rappresentato dai recenti fatti di cronaca legati a Wikileaks (dall’inglese “leak”, “perdita”, “fuga di notizie”). O, ancora, un’organizzazione internazionale senza scopo di lucro che riceve in modo anonimo documenti coperti da segreto e poi li carica sul proprio sito web. In questo caso i documenti pubblicati non sono quasi mai rubati forzando i confini del cyberspace delle diverse istituzioni ma semplicemente trafugati da dipendenti infedeli.
 
Altri esempi sono forniti da Fabio Ghioni, divenuto l’hacker più famoso d’Italia nell’ambito dell’inchiesta sulle intercettazioni quando era a capo della sicurezza informatica per Telecom Italia, il quale nel suo ultimo libro Hacker Republic accompagna il lettore in un Paese senza confini qual è il cyberspace.
La difesa di questo spazio è un problema di rilevanza strategica sia per gli operatori di infrastrutture critiche che erogano servizi al cittadino, sia per i governi di Stati sovrani che devono garantire la difesa dei propri territori.
Ad oggi, tutte le soluzioni basate su un approccio puramente tecnologico sono fallite.
La crescente interdipendenza delle infrastrutture informatiche necessarie al funzionamento delle diverse infrastrutture critiche nazionali, ma sempre di più anche europee e globali, dimostra che il problema non può essere affrontato singolarmente mettendo sempre nuove barriere tecnologiche ma con un approccio multidisciplinare che comprende: educazione e formazione del personale, architetture e soluzioni tecnologiche intrinsecamente sicure con capacità di autodiagnostica e autoriparazione, rigorose procedure di accesso e uso delle risorse informatiche, collaborazione tra pubblico e privato, tra Stati e amministrazioni che raccolgono più Stati.


×

Iscriviti alla newsletter