In una società sempre più informatizzata la Cyber security diventa una necessità
Cyber security. Sta rapidamente svanendo l’abitudine, profondamente radicata nei secoli, a credere che le minacce reali possano presentarsi solamente attraverso mezzi “classici”, con aperta manifestazione di violenza, possa essa essere perpetrata da eserciti regolari o da gruppi irregolari o terroristici. Le minacce alla sicurezza possono realizzarsi in maniera diretta o meno. Come si può minacciare un sistema economico, o un sistema di sicurezza o ricerca, o ancora, la sussistenza di documentazioni riservate o segrete in maniera subdola, sottile e indiretta? È ormai palese che la società, almeno quella della maggior parte degli Stati del mondo, si sia informatizzata e lo stia ancora facendo. Non esistono archivi, possano essi contenere documenti classificati, così come far riferimento alla situazione finanziaria di una Società per Azioni o di una banca, così come, ancora, gli stessi sistemi militari o di polizia, pubblici o privati, che non siano oramai informatizzati (si pensi, in Italia, al recente DPCM 14/11/2014, pubblicato in Gazzetta Ufficiale il 12 gennaio, che prevede la totale soppressione della documentazione cartacea nelle Pubbliche Amministrazioni). Allo stesso modo, la classificazione stessa delle informazioni, il loro essere processate, il controllo e la catalogazione, ma anche, uscendo da questo ambito, il funzionamento stesso di quelli che sono la maggior parte degli oggetti quotidiani di supporto al lavoro – e non solo – si sta automatizzando, innestandosi in quel mondo definibile “spazio cibernetico”. L’espansione del cyber space, dunque, avviene prevalentemente con lo scopo di semplificare la vita degli individui, in ogni ambito.
Tuttavia, a fronte di nuove scoperte e tecnologie, emergono puntualmente nuovi rischi e minacce. L’interdipendenza creata dalla rete, e la dipendenza stessa degli individui, dell’economia, dei governi dal net, li pone tutti in una posizione vulnerabile. Paradossalmente, un sistema dove è semplice e rapidissimo raccogliere informazioni vitali, catalogarle, raggrupparle, oppure svolgere con pochi clic funzioni che alternativamente avrebbero richiesto giorni e fatica, può vedere altrettanta semplicità e rapidità nella compromissione o eliminazione del tutto. È così che andiamo incontro a innumerevoli tipi di minaccia. A partire da malware virali in grado di diffondersi e cagionare vasti danni, attraverso la rete, in maniera spesso del tutto in intenzionale e controllata, per arrivare alle attività di hacker o cracker in senso stretto (per così dire “indipendenti”) e alla penetrazione degli archivi informatici, pubblici o privati, da parte di questi soggetti; minaccia che, come spesso è avvenuto, può celarsi già all’interno dell’azienda, o della struttura pubblica, stessa. Il caso recente più eclatante è quello di Edward Snowden, tecnico informatico impiegato proprio all’interno della C.I.A., che ha dato vita al c.d. scandalo Datagate. In altri casi, la commissione di reati informatici di questo genere può avere come scopo persino il prosciugamento di conti in banca, o il furto di ingenti cifre di denaro.
Le lacune dei sistemi di Cyber security
Tutte minacce, queste, cui si può far fronte solo in maniera relativa, perché lo spazio di internet è sterminato e intricato come un labirinto. Gli antivirus e l’accortezza degli utenti possono prevenire solo una parte dei rischi. Cosa si può, però, contro soggetti, come ad esempio Gary McKinnon, arrestato nel 2002, che riuscì nella violazione ripetuta dei computer di Pentagono e NASA? Se quelli che dovrebbero essere i database più sicuri e controllati al mondo possono divenire accessibili e manipolabili da un singolo uomo che agisce dal computer di casa sua, è facile immaginare che conseguenze possa avere un intervento su vasta scala.
Il caso Datagate dà un ulteriore spunto di riflessione. Se da un lato l’informatizzazione di quasi tutti gli ambiti della vita semplifica ogni cosa per i singoli soggetti, dall’altro le informazioni divengono più accessibili e controllabili. Chi, come gli hacker, sa barcamenarsi bene in questo mondo, riesce a sfruttare internet per scomparire e agire in maniera relativamente più sicura nei propri intenti. Contestualmente, i cittadini comuni possono essere più facilmente controllati, i loro movimenti tracciati, le loro parole ascoltate e registrate. Anche questo è un nuovo pericolo, la cui grande attualità ne rende la portata non ancora del tutto chiara.
Negli ultimi mesi più che mai, la rete è divenuta anche un nuovo campo di battaglia. Protagonista è stato il gruppo di hacker “Anonymous” che, a seguito del brutale attacco alla redazione della rivista Charlie Hebdo, ha dichiarato una guerra senza quartiere agli esponenti dello stato islamico, oscurandone o esponendone gli account Twitter o colpendoli persino nelle transazioni (non vi sono conferme ufficiali in merito). Come ben noto, infatti, gruppi terroristici e jihadisti sfruttano enormemente il potenziale di internet per fare pubblicizzarsi, fare propaganda e proseliti, per rivendicare le proprie efferate azioni. Anche solo, semplicemente, per comunicare, attraverso social network o mezzi più sofisticati. Inoltre, essi, proprio grazie alla rete, sono in grado di spostare capitali e foraggiarsi per le proprie azioni. Per quale ragione? Per quella che vale in ogni ambito. È molto più semplice, rapido e relativamente sicuro e difficile da individuare. È dunque questo il punto fondamentale: lo sviluppo progressivo delle cyber technologies, il flusso di informazioni e l’interconnessione globale sono processi già in stadio avanzato ma ancora in divenire, e che molto difficilmente potranno arrestarsi. La loro esistenza semplifica di giorno in giorno la vita degli esseri umani (“buoni” e “cattivi”), aumentandone la qualità. Tuttavia, contestualmente, aumentano le minacce e i rischi determinati dalle nuove tecnologie, delle scoperte “positive” che possono però sfuggire di mano. Per ogni nuovo ambito di conoscenza c’è un’intera schiera di nuove sfide e pericoli: sta alla Cyber security tentare di arginarli.
Tags:#cyber,anonymous,cyber security,datagate,security,sicurezza Next post