#ifj17: Parliamo di sicurezza informatica

Attacchi informatici, cyber security, trojan di Stato, cyber spionaggio – sono termini che spesso incontriamo su giornali, siti internet, programmi televisivi, e che altrettanto spesso non capiamo, e ignoriamo. Il tema della sicurezza informatica è ancora poco sentito sia da privati cittadini che istituzioni, ma timidamente si sta facendo sempre più largo nei dibattiti. Cosa comportano questi fenomeni, quali conseguenze per società civile, struttura statale e comunità internazionale? Quali sono i rischi che si corrono sottovalutando queste attività? E cosa c’entra tutto ciò con giornalismo e fake news?

Giornalismo e fake news sono due dei temi principali dell’undicesima edizione del Festival Internazionale del Giornalismo di Perugia, nella cui cornice si è svolto l’incontro “Le nuove guerre degli Stati attraverso le informazioni”, tenuto da Eugenio Albamonte, nuovo presidente dell’ANM e tra i massimi esperti in Italia in contrasto dei crimini informatici, e Stefano Mele, avvocato specializzato in diritto delle tecnologie ed esperto di cyber-security.

Oro e petrolio non sono tanto più importanti per l’economia di uno Stato quanto le informazioni che detiene. Questo il provocatorio presupposto con cui i due esperti hanno aperto l’incontro. Nell’arco di un’ora, magistrato e avvocato hanno delineato, con il supporto di dati ed esempi, la situazione attuale della sicurezza informatica in Italia, le prospettive per il nostro Paese, e i risvolti che le nuove tecniche di spionaggio e infiltrazione di informazioni false hanno sullo scenario internazionale.

Nel febbraio di ogni anno i Servizi Segreti italiani relazionano al Parlamento riguardo all’anno appena concluso. Nel febbraio 2017 è stata presentata l’ultima relazione, con un allegato specifico sulle tematiche dello spionaggio informatico, come previsto ormai da alcuni anni. Mele ne ha riportato alcuni dati: il 52% degli attacchi informatici in Italia sono stati effettuati da hacktivisti, il 19% sono conseguenza di cyber spionaggio, e solo il 6% è imputabile a gruppi islamisti.

Gli hacktivisti, a detta di Albamonte, operano su una forte base etico-politica, utilizzando il deep web (che non consente l’identificazione del soggetto che vi naviga, e così dei server utilizzati). I loro obiettivi in genere sono siti istituzionali, che attaccano con attività di infiltrazione, raramente finalizzate all’estrazione di dati. Geni dell’informatica, sì, ma le loro competenze sono spesso insufficienti per la selezione delle informazioni da estrapolare: le loro azioni sono prevalentemente dimostrative. E gli interventi, sopratutto, sono rivendicati a gran voce. I tanto temuti gruppi islamisti utilizzano il web per attività di propaganda, proselitismo, addestramento e indottrinamento, ma in chiaro, per avere la maggiore visibilità possibile. E di rado riescono a danneggiare le banche dati di uno Stato. È, come prevedibile, il cyber spionaggio a destare maggiore preoccupazione, in quanto attività silente con l’obiettivo di penetrare in maniera non percepibile e rimuovere informazioni attraverso, per esempio, i trojan. I trojan, o cavalli di Troia, cosa sono? Detto in parole semplici, sono una tipologia di malware particolarmente insidiosa, che s’installa in maniera silenziosa all’interno di un dispositivo, spesso “nascondendosi” all’interno di un altro programma dall’aspetto innocuo, permettendo così ad esterni di monitorare tutte le attività all’interno del computer colpito.

1466680317341125

Tutto ciò interessa il giornalismo perché, oltre allo Stato, tra i soggetti privati interessati da attacchi informatici abbiamo proprio agenzie di stampa, editori e giornalisti, colpiti nell’11% dei casi. Una percentuale significativa, se si considera che allo stesso dato si attestano le associazioni industriali, mentre il 17% degli attacchi informatici ha come obiettivo il settore bancario. Attacchi che sono ormai attualità, non più prospettiva futura. Pur colpendo privati, hanno effetto su tutta la società: gli attacchi alle aziende, l’estrapolazione di dati confidenziali, implicano un’emorragia significativa di informazioni industriali, commerciali, know-how, e perdita di competitività, la diffamazione da parte di hacktivisti porta danni all’immagine. E, dunque, danni economici su larga scala.

In un mondo sempre più digitalizzato, in cui si sta perdendo persino la concezione dell’enormità delle informazioni lasciate al web, la spionaggio informatico sta assumendo, secondo Mele, caratteri sempre più pervasivi e preoccupanti. Tutti spiano: che siano Stati, gruppi d’intelligence, eserciti, aziende, o gruppi islamisti. Dal 2000, secondo Mele, la tecnica di SQL injection, utilizzata per attaccare siti web e banche dati, violandone la sicurezza per estrapolare e immettere informazioni, è la più gettonata. Poi vi sono i malware, tra cui spiccano i già citati trojan. E tra questi, oggetto di accese polemiche sono i trojan di Stato, a sostegno dei quali si è espresso Albamonte: proprio grazie a quegli stessi strumenti utilizzati con finalità criminali, gli inquirenti riescono a raccogliere le informazione necessarie per accertarsi più efficacemente della commissione di reati, e persino per prevenirli. Uno strumento che, a fronte dello sviluppo tecnologico incalzante, si rivela estremamente utile, specialmente per quanto riguarda la lotta contro la criminalità. Nelle scorse settimane il Senato ha approvato il testo di riforma del processo penale, comprendente nei suoi punti anche la regolamentazione dell’uso dei trojan come strumento d’indagine. 

Dunque, con le tecnologie si evolvono anche i metodi di spionaggio, che si allargano a nuove possibilità. Non ci si limita più semplicemente ad estrapolare informazioni, rimanendo non percepiti, ma entrare nelle banche dati di Stati o aziende nemiche permette di inserire nelle stesse informazioni false, o dannose. Oppure, ancora, le informazioni ottenute possono essere diffuse, con scopi infamanti. Anche la necessità di operare nascostamente viene meno: far capire al soggetto, in determinate circostanze, che è stato oggetto di sottrazione di dati, fornisce una notevole capacità ricattatoria e di condizionamento.

Mele conclude con degli esempi recenti: uno è il caso degli stranamente identici F-35 statunitensi e J-31 cinesi, che secondo indiscrezioni (mai confermate) la Cina avrebbe prodotto sottraendo agli americani della Lockeheed Martin i dati relativi. Oppure, il caso del bombardamento di una centrale di arricchimento di uranio in Siria da parte di Israele, che ne avrebbe violato lo spazio aereo e anche i dispositivi di sicurezza, disattivando i radar (ma non spegnendoli) per evitare che registrassero il passaggio di caccia bombardieri, ma senza destare sospetto negli operatori. O in Iran nel 2010, quando attraverso una chiavetta USB (non vi era un collegamento internet disponibile) contenente il malware Stuxnet, si è compromesso l’intero programma nucleare di Stato attaccando la centrale di Natanz. E negli ultimi mesi, le accuse rivolte contro la Russia di aver immesso informazioni false nel sistema elettorale statunitense, influenzandone così il risultato. Debacle che ha portato l’attenzione di tutto l’Occidente a focalizzarsi sui temi delle fake news, della libertà di espressione, della sicurezza nel web.

Lo sviluppo tecnologico porta con sé nuovi modi di vedere il mondo, comunicare, informarsi, venire ingannati e spiare. Quindi, anche nuovi modi per difendersi: ciò riguarda il privato come la grande azienda o lo Stato. La sfida per il futuro è prendere maggiore coscienza dei rischi e opportunità che ciò comporta, imparando a utilizzare più consapevolmente i mezzi potentissimi a nostra disposizione, e trovando un compromesso tra vita reale e digitale.

Be the first to comment

Rispondi

%d blogger hanno fatto clic su Mi Piace per questo: