Black Ice

Un recente articolo di Vincenzo Gentile su Punto Informatico (“Mumbai, fu una strategia hi-tech”) riporta alla luce un tema che è stato di moda per anni dopo l’attacco al World Trade Center di New York: quello del cyber-terrorismo. Il principale “divulgatore” di questo settore è stato Dan Verton, con il suo “Black Ice” (“Ghiaccio Sporco”). Su questo tema è necessario tornare a riflettere.

Tassonomia del terrore informatico

Esistono sostanzialmente cinque modi in cui il nostro mondo digitale (Internet) può diventare motivo di preoccupazione:

  1. Quando gli strumenti tecnici che un tempo erano privilegio degli eserciti più avanzati arrivano nelle mani dei civili e, di conseguenza, dei terroristi.

  2. Quando la pubblicazione di informazioni può diventare strumento di “guerra di informazioni” o di “guerra culturale”.

  3. Quando l’informazione disponibile in Rete diventa la base per altre tecniche di attacco (ad esempio quando si trovano su Internet le informazioni necessarie a costruire bombe ed a condurre assalti).

  4. Quando Internet stessa ed i suoi server diventano un bersaglio.

  5. Quando una azione nel mondo digitale (la pressione di un tasto) può produrre un effetto rilevante nel mondo fisico (il lancio di un missile).

Per capire se e quanto le tecnologie digitali possano rappresentare una minaccia (e debbano quindi essere sottoposte a controllo) è necessario esaminare uno per uno questi temi.

L’Hi-Tech nelle mani dei civili (e dei terroristi)

L’attacco agli hotel di Mumbai ha colpito gli analisti per il vasto uso che i terroristi hanno fatto di strumenti tecnici che fino a qualche anno fa sarebbero stati privilegio di pochi eserciti al mondo: GPS, telefoni cellulari, dispositivi mobili Internet-enabled, posta cifrata, VoIP, etc.

In realtà, questi terroristi non hanno fatto altro che sfruttare in modo razionale gli strumenti che sono disponibili a chiunque al giorno d’oggi. Di conseguenza, l’approccio che possiamo e dobbiamo avere nei confronti di questi strumenti deve essere molto cauto.

Non è nemmeno ipotizzabile “troncare” certi servizi nel momento di un attacco per mettere in difficoltà i terroristi. I GPS, ad esempio, vengono già largamente utilizzati (anche se un po’ “di straforo”) per la navigazione aerea e marittima. Oscurandoli, si rischia di provocare incidenti assai gravi. Un discorso simile vale per i telefoni cellulari (usati anche dagli ospedali e dalla forze di polizia) e per ogni altro strumento di comunicazione.

Non si può nemmeno pensare di intercettare le comunicazioni di un’intera nazione (come già avviene in USA e UK) per “beccare” quattro o cinque terroristi (pur pericolosi). Su quelle stesse linee telefoniche passa la nostra vita privata e passano informazioni che ci potrebbero rendere assai sensibili a possibili ricatti e pressioni del governo in carica. Tra l’altro, è molto facile proteggere le proprie comunicazioni con adatti strumenti crittografici, per cui le intercettazioni di massa mettono in difficoltà solo i cittadini più onesti ed impreparati. I terroristi ed i delinquenti non ne vengono colpiti.

L’informazione come strumento di guerra culturale

C’è chi, come il nostro Frattini, si preoccupa dell’uso di informazioni false o tendenziose come strumento di guerra culturale.

L’attendibilità delle informazioni è un problema storico per Internet ed ha già trovato da anni le sue soluzioni. Basta esaminare Wikipedia, Citizendium, Knol e molte altre pubblicazioni della Rete per farsene un’idea.

Più in generale, Internet non è diversa da qualunque altra pubblicazione da questo punto di vista. Esiste, qui come dovunque, l’obbligo (anche legale) di non mentire e di attenersi ai fatti. Esistono qui, come altrove, gli strumenti legali e tecnici per imporre questo rispetto della verità.

E, ancora più in generale, i lettori non sono “vasi passivi” che si possono riempire con qualunque menzogna senza che reagiscano. La pratica del controllo delle fonti e del confronto di fonti diverse è molto più diffusa su Internet che su qualunque altro media, anche grazie ai motori di ricerca come Google.

L’informazione come base di attacchi fisici

Alcuni, come Dan Verton ed il nostro Ministro Frattini, sostengono che la disponibilità di informazioni tecniche in rete sia pericolosa per i cittadini.

Non è così.

Se appena seguite distrattamente i telegiornali, sapete già che tra i terroristi ci sono fior di laureati in discipline tecniche. Questa gente non ha bisogno di Wikipedia per costruire bombe. Più in generale, le informazioni necessarie per costruire armi ed ordigni, come pure quelle necessarie per organizzare attentati, sono largamente disponibili in qualunque libreria da moltissimi anni.

Ciò che manca ai terroristi sono quasi sempre i materiali (prodotti chimici, materiali nucleari, etc.) o gli strumenti (torni, frese, reattori chimici, etc.), non le informazioni. Non solo: tracciare i materiali e gli strumenti è molto, molto più semplice ed efficace che tracciare le informazioni e le comunicazioni.

Internet come campo di battaglia

Internet è da sempre un infuocato campo di battaglia. Non occorrono certo i terroristi per sollevare il problema.

Migliaia (o milioni) di criminali tentano quotidianamente di sfruttare le falle di sicurezza di questo quel servizio per perseguire i propri scopi. Dall’altro lato della barricata, migliaia (o milioni) di coriacei amministratori di sistema lavorano alacremente per impedirlo.

In questa eterna competizione, la fortuna arride ora ad una ed ora all’altra parte. Non sempre i buoni hanno la meglio.

Tuttavia, è assurdo illudersi di poter dare una spinta decisiva alle forze del bene con un qualunque strumento tipicamente militare (intercettazioni di massa, censura, worm di stato, etc.). I buoni stanno già facendo molto di più di quello che qualunque politico potrebbe mai immaginare. Non hanno bisogno di strumenti da stato d’assedio per svolgere il loro lavoro con efficacia.

Effetti fisici di fenomeni digitali

Uno dei pochissimo motivi di interesse del libro di Dan Verton è rappresentato dalla cronaca di alcune esercitazioni condotte dal governo americano per capire quanto i sistemi USA fossero vulnerabili ad attacchi di tipo informatico (capitoli 2 e 3 del libro). Tra le altre cose che vengono descritte, c’è il caso di un ufficiale di marina che, restando comodamente seduto in una stanza d’albergo sulla terraferma, riesce a lanciare un missile da bordo di una nave americana. Tutto questo grazie ad Internet, naturalmente.

Ho cercato a lungo altre tracce di queste esercitazioni e di questi eclatanti risultati ma, stranamente, sembra che solo Dan Verton ne sia mai stato al corrente e le abbia riportate. Soprattutto, solo Dan Verton (nel 2003, sull’onda del terrore per gli attacchi dell’11 Settembre 2001) ha riportato il caso del lancio del missile. Per quanto sono riuscito a stabilire, nessun’altro al mondo ne ha mai dato conferma.

La realtà è che gli strumenti critici per la sicurezza sono sempre stati mantenuti irraggiungibili dalla rete pubblica. Questo vale per le banche (che si appoggiano a reti proprietarie, separate da Internet), per tutto il settore della Difesa e dell’industria militare e per molti compartimenti civili, come le reti di trasporto dell’energia elettrica.

Soprattutto, sono rarissimi (ed altamente sorvegliati) i sistemi che permettono di ottenere effetti fisici remoti spingendo un tasto di un terminale Internet. Non è possibile lanciare un missile da una nave che si trova in navigazione nell’Oceano Pacifico stando seduti in un albergo del Mid-West. Non è nemmeno possibile far cadere un ascensore di un grattacielo di New York agendo sulla sua logica di controllo (gli ascensori hanno appositi freni meccanici automatici). Non è possibile nemmeno interrompere l’erogazione dell’energia elettrica di un qualunque quartiere di una qualunque città.

Chi progetta e realizza questi sistemi è, per forza di cose, un professionista intelligente e competente. Non commette errori così marchiani.

La paura come strumento di governo

La realtà è che, come abbiamo ben visto, la paura serve a certi governi come leva per ottenere l’autorizzazione del popolo a limitare le libertà civili di intere nazioni.

A quanto pare, il cittadino medio è sempre felice di autorizzare l’acquisto di nuovi manganelli, nella convinzione che verranno usati per “ammorbidire” la testa degli altri (“negri,” rumeni, islamici, etc.). Quando i manganelli cominciano a colpire la testa di chi ne ha autorizzato l’acquisto, in genere è troppo tardi per lamentarsi.

Alessandro Bottoni

Annunci

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger hanno fatto clic su Mi Piace per questo: