settembre 17, 2012
Più fastidioso dell’odore del gorgonzola: Gli scenari pericolosi possono provocare degli incubi. I Cinque Principali Casi di Sicurezza Informatica.
Ultimamente sono rimasto sorpreso da quante interviste sto avendo in programma ogni mese con la stampa. Il totale cresce mese dopo mese, ma a volte nei mesi più pieni posso arrivare ad avere addirittura 70 interviste. E ciò contando solamente le interviste presenziali e quelle realizzate telefonicamente. Se dovessi contare anche quelle via email, il numero crescerebbe a dismisura.
Ma non mi lamento. A dire il vero proprio il contrario – Io amo le interviste! E ciò mi ricorda Richard Branson e la sua disinvoltura durante le interviste: “Se la CNN mi chiamasse e mi chiedesse di avere un’intervista, farei i salti mortali per essere intervistato.
La maggior parte delle interviste sono proprio come te le aspetti. Ricevi un sacco di domande e rispondi ad ognuna al meglio, tutto qui.
Ma in alcuni casi sono stato intervistato da un giornalista famoso, meticoloso fino al punto da risultare pignolo, che non sa solo tutto riguardo a me e Kaspersky Lab e di cosa ci occupiamo, ma conosce nei minimi dettagli anche l’argomento dell’intervista.
Quando finisco l’intervista mi sento esausto, la mia mente è pressochè logorata, e mi sento come se la mia anima fosse stata svuotata attraverso le lunghe risposte che ho dovuto dare alle domande sofisticate che mi sono state poste.
Queste sono le interviste più difficili ma anche le piì utili. Perchè? Il perchè risiede nel fatto che durante una sessione così intensa la materia grigia del tuo cervello lavora ad una veocità superiore, come se ingranasse due o tre marcie in più, pensando in nuovi modi di arrivare ad ottenere la risposta.
È davvero affascinante vedere come la creatività sorge. E il tutto iniziato da un preparatissimo giornalista che sta svolgendo il suo lavoro in maniera egregia. Gode di tutto il mio rispetto e mi sento di ringraziarlo.
Curiosamente, ciò che unisce un’intervista così speciale con le interviste classiche è una domanda inevitabile riguardo alla questioni più urgenti d’attualità riguardanti la sicurezza del mondo IT – domande del tipo: “Cosa ti mantiene sveglio durante la notte (riferendosi ai pericoli legati alla sicurezza informatica)?” La domanda arriva puntualmente ad ogni conferenza IT in cui prendo la parola.
Pertanto, come promesso precedentemente, vi presenterò un Elenco delle Cinque principali problematiche che affronta la Sicurezza Informatica, nel senso ampio del termine.
Devo premettere che io non possiedo la soluzione per risolvere tutte e cinque le problematiche. L’obiettivo di questo articolo è quello di identificare i problemi, lasciarti riflettere su essi e magari coinvolgerti attivamente nella discussione e di conseguenza aumentare il tuo interesse, empatia e simpatia riguardo al tema!
Ecco la mia lista:
1. Privacy (la mancanza di Privacy)
Con il termine Privacy mi riferisco alla vita personale di una persona e a tutto ciò che viene inserito su Internet riguardo a quella persona. Le minacce informatiche odierne alla privacy di una persona non hanno nulla a che vedere con quelle precedenti, gestibili in maniera più semplice.
Ad ogni modo, allo stesso tempo, sempre più persone stanno iniziando a rendersi conto dell’enorme quantità di informazioni personali che si immagazzinano all’interno di Internet, attraverso i giornali online letti o le serie televisive viste (come per esempio 24 or Spooks in cui una montagna di dati personali sono ottenibili immediatamente attraverso un paio di clicks).
La distribuzione dei dati personali inizia con il trasferimento volontario dei dati personali a differenti servizi Internet e prosegue attraverso il seguimento di ogni volo che l’utente acquista ed ogni pagamento realizzato tramite carta di credito, attraverso gli accessi che realizzi durante i tuoi viaggi in altre città, le conversazioni telefoniche, le emails inviate e ricevute e quant’altro.
Un altro grande taglio alla privacy avvenne poco tempo fa quando gli sms inviati tramite la compagnia telefonica Megafon divennero visibili all’interno del motore di ricerca Russo Yandex.
È come se tutti i tuoi SMS personali fossero visibili al resto del mondo. Questa inspiegabile mancanza di privacy è destinata a ripetersi in futuro.
Quando per esempio metti una foto su Internet, il volume di informazioni che si accumulano nella Web in questione è enorme e probabilmente non è nemmeno sicuro. Ma, dietro l’enorme pericolo potenziale a cui ognuno di noi si espone, il pericolo è simile per quanto riguarda temi riguardanti la sicurezza nazionale delle Nazioni.
Pertanto è normale che I legislatori sparsi in giro per il mondo si stanno involucrando sempre di più nella conservazione e protezione delle informazioni di proprietà degli utenti.
In fin dei conti non è che si chiede loro di reinventare la ruota o qualcosa di simile. L’unica cosa che gli si richiede è adottare le misure di sicurezza della privacy esistenti nel mondo offline a quello online. Per esempio, i servizi Internet non dovrebbero avere il diritto di richiedere informazioni private se per gli stessi servizi a livello offline tali informazioni private non vengono richieste.
Infine, per tutti coloro che pensano che oggi esista ancora la possibilità di avere qualcosa di vagamente simile ad una vita privata inviolabile, consiglio una visita a questa serie di Video sulla Privacy in Internet.
2. Carenze in merito ai Documenti su Internet (l’unica cosa che può garantire la democrazia).
In realtà ho già realmente trasmesso questo topico durante la Conferenza di Dicembre 2011, in cui ho esposto la revisione e le previsioni riguardo alle minaccie cibernetiche. A continuazione offro ulteriori informazioni in merito:
È piuttosto banale dire che le nuove generazioni sono diverse da quelle anteriori. Ma ciò è un dato di fatto! Essi vivono e pensano in maniera diversa e non riescono nemmeno a immaginare come fosse il mondo a quei tempi senza i progressi tecnologici odierni che considerano come cose scontate – Cellulari, Internet, Wireless, Skype, Blogs Personali, Social Networks, Giochi, Consoles, etc. Essi vivono praticamente all’interno di un mondo virtuale e vivranno per sempre in queste condizioni. Non prenderebbero nemmeno in considerazione l’idea di andare a votare durante le elezioni se ciò comportasse loro doversi svegliare e andare fisicamente a votare. Lo farebbero solo se ciò si possa fare online. E per votare è logico che sia necessario inserire documenti d’identità. Ma almeno per il momento siamo perfettamente consapevoli che ciò non è concepibile. Potresti immaginare quali potrebbero essere le conseguenze per le fondamenta della democrazia?…
Le conseguenze del fatto che le nuove generazioni non vadano a votare (protetti dal fatto che non esista un sistema di dati d’identità da inserire su Internet) sono molto più gravi di quanto si possa immaginare.
Il gap generezionale influirà sempre di più sulle generazioni attuali: i più giovani e pertanto più attivi si disinteresseranno completamente della politica, inconsapevoli delle decisioni politiche prese da altri per conto loro.
Il Potere politico rifletterà solo gli interessi delle vecchie generazioni, soprannominate “Immigrati Digitali” e non quelli dei “Nativi Digitali”.
Contemporaneamente, l’attività politica delle nuove generazioni crescerà dato che si sentiranno isolati. Ciò potrà causare rivoluzioni e cambi di regimi.
Pertanto secondo me, sviluppare e introdurre sistemi sicuri di identificazione digitale – Documenti d’identità su Internet – è uno dei compiti più importanti a cui dovrà far fronte la società industrializzata moderna.
Fortunatamente, ciò è facile da applicare tecnicamente. In merito all’aspetto politico, si tratta di un discorso a parte.
Sarebbe logico inserire i dati dei documenti d’identità in Internet solo per quei servizi che lo richiedono anche per i servizi offline: servizi bancari, registrazioni per un l’acquisto di un volo, etc.
E come ho già detto, se nel mondo offline non è richiesto identificarsi per detemrminate operazioni, ciò deve essere valido anche per il mondo online: acquisti online, comunicazioni tra amici, etc.
Per questi casi, esiste la identificazione parziale, che garantisca l’anonimato; per i servizi che non richiedono nome e cognome, per esempio l’età, per l’acquisto di sigarette, per l’accesso a servizi in cui è necessario essere maggiorenne. Per questi tipi di operazioni, come ho appena detto, la novità positiva è l’dentificazione parziale, tecnicamente facile da realizzare.
3. Social Networks (come strumento per manipolare l’opinione pubblica)
In ogni società, in ogni paese, ci saranno sempre degli oppositori, perfino se inattivi. È possibile utilizzare i Social Networks per svegliare queste persone problematiche inattive e trasformarle in persone infuriate attive? Certamente sì – è facile! Specialmente quando prendi in considerazione che una grande fetta degli utenti che utilizzano i Social Networks sono giovani.
Oggi riceviamo informazioni da svariate fonti, tra cui figurano: TV tradizionale, Radio, Giornali e altri documenti cartacei; a queste fonti bisogna aggiungere quelle inviate tramite i Social Networks.
Ma che grado di correttezza possiamo attingere alle informazioni provenienti da questa ultima fonte? I mezzi di informazione tradizionali, pubblicano informazioni conformi a dei regolamenti legislativi. Quindi, se un giornalista pubblica una notizia falsa o provocatoria che infrange la legge vigente in materia, prima o poi dovrà rispondere delle sue azioni di fronte alla corte o dovrà pagare una multa. Ed esiste anche una reputazione esterna da tutelare, fondamentale per assicurarsi la fedeltà dei lettori. Prendersi dei rischi per quanto riguarda la reputazione non ha soltanto a che vedere con gli aspetti legali, di conseguenza, considerando il ruolo che occupano all’interno della società, essi sono molto prudenti con ciò che pubblicano e diffondono.
Per quanto riguarda i Social Networks, le cose sono totalemente diverse. Non è chiaro chi si nasconde dietro un nickname, qundi la responsabilità su quello che viene scritto è molto minore, a tal punto che tutti scrivono su tutto ciò che desiderano, sia vero o no.
Visto da questa prospettiva, i Social Networks possono essere utilizzati in maniera efficace per ottenere manipolazioni anonime delle masse, per iniziare e diffondere falsi rumori e provocare una disinformazione della gente. Certamente, i Social Networks possono essere utilizzati anche in maniera positiva, ma ciò su cui ci stiamo soffermando è che essi sono soggetti ad abusi, a differenza dei mezzi di informazione ufficiali. Teoricamente, e non ho dubbi al riguardo, i Social Networks possono essere utilizzati per destabilizzare la società (sempre che secondo il tuo punto di vista, in determinate situazioni, ciò sia un fattore positivo o negativo). Non c’è bisogno di andare nemmeno troppo indietro nel tempo, per esempio, abbiamo assistito l’anno scorso alla Primavera Araba, all’Estate Americana, all’Autunno Britannico e all’Inverno Russo. Come ad esempio accadeva in precedenza con i messaggi lanciati durante le guerre precedenti dagli aerei nei territori nemici, i Social Networks sono la versione moderna, utilizzati per simili campagne di propoganda, e non sempre le intenzioni sono positive.
La soluzione adottata dai cinesi, che richiede la registrazione degli utenti all’interno dei Social Networks attraverso l’inserimento di un documento di identità, è certamente esagerato. Diversamente, comunque, è difficile garantire un equilibrio tra la libertà di espressione e l’anonimato mentre allo stesso tempo escludere la possibilità di manipolazione della massa. E questo è un tema sul quale non riesco a trovare una soluzione. Qualcuno di voi ha qualche idea in merito?
4. Criminalità Informatica (di cui sentiamo parlare continuamente)
La criminalità informatica è globalizzata, come probabilmente avrai già ascoltato. Secondo i miei calcoli le perdite che ha subito l’economia mondiale a causa delle tecniche illegali possono stimarsi in miliardi di dollari all’anno, chissà centinaia di miliardi. Fortunatamente, i Governi di molte nazioni hanno iniziato un dialogo costruttivo in merito, dei progetti internazionali e hanno creato unità di polizia anti cibernetica. L’International Multilateral Partnership Against Cyber Threats è attiva del 2008 e Interpol ha annunciato l’apertura a Singapore nel 2014 di un dipartimento speciale per contrastare la criminalità informatica. Quindi anche se il problema della criminalità informatica non verrà risolto interamente nei prossimi anni (cosa più che probabile), i pirati informatici per lo meno si troveranno di fronte a maggiori difficoltà per riuscire ad ottenere introdursi nei sistemi informatici.
Diversamente, mi dispiace dirlo, la gente si troverà a dover affrontare guerre informatiche.
5. Guerra Informatica
Una definizione formalmente stabilita e ampiamente accettata riguardo ai militari e/o terroristi attacchi informatici non è ancora stata creata. Allo stesso tempo, la mia definizione è la seguente:
gli attacchi dei cybercriminali sono attacchi a sistemi criticamente importanti per le economie nazionali o globali ed anche per la sicurezza nazionale e mondiale, il cui obiettivo è indebolire le forze militari e infliggere danni considerevoli alle nazioni e alle loro abilità di agire appropriatamente e a proprio piacimento, con gravi conseguenze per la popolazione mondiale, possibilmente provocando vittime.
E se ti soffermi a pensare che queste minaccie sembrano qualcosa che hanno a che vedere con la fantascienza, devo dirti con dispiacere che ho delle cattive notizie da darti: è tutto vero, al giorno d’oggi.
Uno dei primi attacchi dei cybercriminali, che si verificò nel 2007, aveva più o meno connotati innoqui: probabilmente vi ricorderete di come un attacco informatico a un sito informatico estone causò il blackout di Internet all’interno dell’intero paese baltico. Ma ciò non è nulla, considerandolo con ciò che potrebbe accadere in futuro…
Nel 2012 il mondo interò conobbe durante un secondo – un caso di un attacco cibernetico mirato.
Un incredibile minaccia proveniente da un computer chiamato Stuxnet riuscì a penetrare il network della struttura nucleare iraniano e sabotare i suoi sistemi informatici industriali e danneggiare fisicamente il suo guadagno proveniente dall’uranio. È interessante sottolineare, che questo computer non disponeva di connessione Internet.
Da quel momento, le notizie riguardo a guerre cibernetiche iniziarono ad aumentare e diffondersi rapidamente. La più recente scoperta è stata la minaccia Flame, che ci ha dimostrato come moltissime cose stanno accadendo in termini di guerre informatiche. E non ho alcun dubbio che i Governi sono nascosti dietro a queste guerre.
Quindi, cos’è così pericoloso riguardo alle armi cibernetiche? Non mi sembra il caso di essere ripetitivo, pertanto ti invito a leggere il mio recente articolo riguardo ai flame.
Quindi mi soffermerò solamente sulle conclusioni che abbiamo appena ottenuto: l’aspetto più pericoloso nell’ambito delle armi informatiche è legato agli imprevedibili effetti collaterali. Uno scenario ancora peggiore si potrebbe ipotizzare se i “Cyber Weapon” (gli attacchi informatici) che abbiano come obiettivo uno specifico oggetto industriale non siano realmente capaci di colpire il bersaglio – per via di un errore nell’algoritmo o un banale errore di codificazione – cosa molto probabile vista l’ampiezza dell’attacco. Come risultato di un attacco alla vittima stabilita – ipotizziamo ad una centrale elettrica – l’obiettivo non sarebbe l’unico a subire i danni dell’attacco. Un effetto boomerang letale.
È praticamente impossibile proteggersi al giorno d’oggi da degli attacchi del genere. Per riuscirci sarebbe necessario ridisegnare tutti i codici dei softwares esistenti e cambiare i sistemi operativi. È chiaro che tutto ciò è virtualmente impossibile ed anche se ciò fosse possibile, riusciresti a immaginare l’investimento economico che comporterebbe tale operazione? Nessuna nazione si potrebbe permettere un investimento di queste dimensioni nel settore della sicurezza informatica.
Quindi, cosa facciamo?
Questo problema ha bisogno di una soluzione simile a quelle adottate in passato per i problemi chimici, biologici e nucleari. Quello di cui c’è bisogno è un accordo di collaborazione internazionale – come un Cyber – IAEA, idealmente gestita sotto il controllo delle Nazioni Unite.
Io credo che prima o poi le Nazioni Unite capiranno realmente il pericolo che si nasconde dietro le armi informatiche utilizzate negli attacchi cibernetici ed eventualmente porranno fine, se non allo sviluppo, per lo meno all’applicazione e proliferazione di armi informatiche.