The Technological Shopping List of the White House

In questi giorni sta facendo il giro del mondo la notizia che Barak Obama ha trovato una situazione da medio evo tecnologico alla Casa Bianca. Personalmente, non avevo il minimo dubbio in proposito ma fa sempre piacere avere delle conferme. Potete leggere qualche report a questi indirizzi:

Casa Bianca, “medioevo tecnologico”

Staff Finds White House in the Technological Dark Ages

Riguardo lo stato attuale delle cose, andrebbe fatto notare almeno il fatto che la pretesa sicurezza delle ultime versioni di Windows resta fuori dall’arsenale della Casa Bianca esattamente come resta fuori dal 70% delle aziende e delle case private del mondo. Le versioni di Windows del 2003 (XP, senza nessun service pack) non sono certamente equivalenti a XP SP2 od a Windows Vista in termini di sicurezza. Come avviene nella stragrande maggioranza delle aziende private e delle case private del mondo, anche alla Casa Bianca, lo standard non è Windows Vista (e nemmeno Windows XP SP2) ma un molto meno sicuro Windows XP “base” (non sappiamo se dotato di antivirus o meno). Microsoft dovrebbe tenere presente la realtà dell’ecosistema tecnologico che ha contribuito a creare prima di inalberarsi per le critiche che le arrivano.

Comunque, ora che sappiamo per certo che anche la Casa Bianca viene gestita come una comune lavanderia, possiamo riflettere sul modo in cui dovrebbero essere trattate queste cose.

Un parlamentare, un kit, un corso

Ovviamente, il giorno del suo insediamento, ogni parlamentare, ogni segretario ed ogni portaborse di un qualunque governo dovrebbe ricevere un suo kit personale formato da telefono cellulare e personal computer portatile. Questo kit dovrebbe essere protetto da appositi dispositivi di autenticazione forte (“eToken” e roba simile) e da appositi sistemi crittografici già predisposti (GPG per la posta, Encrypted File System e via dicendo). Inoltre, ogni parlamentare dovrebbe “sciropparsi” obbligatoriamente un corso di 4 – 8 ore relativo all’uso di questi dispositivi. Tutto questo naturalmente da sommarsi ad un PC da tavolo e ad un telefono (entrambi adeguatamente protetti) sistemati nel suo ufficio (chiuso a chiave e videosorvegliato).

Chiunque riesca, nei prossimi due secoli, ad implementare un livello di sicurezza anche solo comparabile a quello previsto da queste banali e semplicissime misure, è gentilmente pregato di segnalarmelo. Come noto, sono le cose semplici a diventare impossibili quando si ha che fare coi politici.

Telefono

I normali telefoni GSM, GPRS, UMTS e via dicendo sono intercettabili da quasi qualunque operatore interno alle compagnie telefoniche. Di conseguenza, qualunque responsabile di qualunque servizio segreto mondiale che non si procuri abitualmente almeno una trentina di operatori prezzolati all’interno delle principali compagnie telefoniche americane viene immediatamente licenziato. È facile immaginare che un buon 10% dei tecnici delle TelCo americane (ed occidentali in genere) arrotondino lo stipendio rivendendo intercettazioni ai vari servizi segreti avversari ed a molte organizzazioni malavitose. La recente esperienza italiana di Telecom la dice lunga su questo aspetto.

Di conseguenza, i telefoni cellulari usati dai parlamentari e dal governo dovrebbero sempre essere di tipo cifrante, possibilmente realizzato ad hoc per questa applicazione.

Esistono telefoni GSM cifranti che si usano come normali telefoni GSM ma al giorno d’oggi ha forse più senso usare un normale telefono UMTS di tipo “Smart Phone” ed installare su di esso il software di cifra. Meglio ancora se si usano dei telefoni basato su software Open Source, che può essere ispezionato e modificato per l’occasione.

Personal Computer

Ogni parlamentare dovrebbe avere un laptop ed un PC da tavolo. Entrambi dovrebbero avere il file system cifrato di default e l’accesso dovrebbe essere vincolato all’uso di una apposita “chiave digitale” (“eToken e roba simile).

Con poche settimane di preavviso, non dovrebbe essere un problema far avere ai parlamentari un PC con il sistema operativo ed il software preferito.

Posta elettronica ed Instant Messagging

Ovviamente, un governo ed un parlamento da paese civile dovrebbe avere i suoi server interni per la posta elettronica e per l’Instant Messagging, possibilmente gestiti da gente che sa cosa sta facendo.

La posta dovrebbe essere sempre di tipo crittografato e certificato (la cosiddetta “PEC”, per intenderci). Il traffico dell’IM dovrebbe essere cifrato.

L’accesso a questi servizi dovrebbe essere vincolato ad un sistema di Single sign-On basato su eToken o aggeggi simili.

Il web

Nello stesso modo, i vari “giocattoli” da web 2.0 che vengono (finalmente!) usati da alcuni parlamentari dovrebbero essere gestiti su di un server controllato dall’organizzazione. Non ci vuole certo una scala ad installare wordpress su un server autogestito ed a prendersene cura.

L’accesso ai servizi web esterni

Questo peraltro non vuol dire che i parlamentari dovrebbero rinunciare all’uso dei servizi “pubblici” che hanno usato fino a quel momento, come facebook, flickr, twitter e via dicendo. Sarebbe sufficiente un accordo con i gestori per tenere traccia di tutte le operazioni che vengono eseguite, come la legge ed il buonsenso imporrebbero di fare.

L’accesso ai servizi di posta esterni

Nello stesso modo, si potrebbe facilmente gestire l’uso dei servizi di posta esterni.

Sia per il web che per la posta “esterni” saerbbe però necessario far capire ai parlamentari che si tratta di servizi fondamentalmente inaffidabili e che devono essere usati solo per attività che sono per loro natura abbastanza neutre, come spedire gli auguri di Natale agli amici e pubblicare un commento. Ogni attività legata al governo dovrebbe essere dirottata sui mezzi che sono gestiti direttamente dall’organizzazione.

Il principale pericolo che pongono i servizi esterni è quello del furto di identità

Potete stare tranquili che passeranno solo pochi mesi prima che qualche furbacchione cominci a pubblicare pagine sui servizi web di Obama a suo nome, magari insultando i suoi amici. Nello stesso modo, passeranno solo pochi mesi prima che qualcuno cominci a spedire messaggi che sembrano provenire da uno dei vecchi indirizzi di Obama.

Si può fare poco contro questo pericolo a parte avvisare tutti, anticipatamente, di non prendere per oro colato ciò che proviene da queste fonti.

Crittografia

Ovviamente, ogni comunicazione di ogni parlamentare andrebbe cifrata e firmata digitalmente. Ogni documento o, meglio, ogni supporto di memorizzazione, andrebbe cifrato. Siccome si tratta di una cosa ovvia, non lo fa mai nessuno. Gli agenti dell’MI6 (spionaggio militare inglese), da soli e solo nel 2007, si sono persi ben sei (6) laptop contenenti dati critici per la sicurezza nazionale, nessuno dei quali aveva il file system cifrato. Se girate un po’ su eBay forse ne trovate ancora qualcuno. Il bello è che questi laptop sono stati abbandonato su taxi, metropolitane, treni ed aerei. Non sono stati rubati. Nessuno ha dovuto rischiare nulla per entrarne in possesso.

Cosa fa l’NSA?

Come avrete capito, dovrebbe essere una apposita agenzia governativa per la sicurezza a prendersi cura di questo aspetti. Come avrete capito dai report del Washington Post e del Corriere, non c’è invece nessuno ad occuparsene. Ogni parlamentare è lasciato a sé stesso e persino il Presidente in persona riceve un “supporto tecnico” che si risolve solo nel tentativo di convincerlo ad abbandonare il Blackberry (azione peraltro necessaria e sacrosanta).

Cosa fanno NSA, CIA e gli altri Servizi Segreti, a parte assorbire risorse economiche e intercettare i taxisti pakistani di New York?

Alessandro Bottoni

alessandro.bottoni@infinito.it

Annunci
Comments
One Response to “The Technological Shopping List of the White House”
Trackbacks
Check out what others are saying...
  1. Kappero.com ha detto:

    Bianco più bianco alla Casa Bianca…

    In che senso la Casa Bianca viene gestita come una comune lavanderia?…



Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger hanno fatto clic su Mi Piace per questo: