SICUREZZA TOTALE (hackers)
- Vincenzo Mastropasqua
- 16 gen 2016
- Tempo di lettura: 7 min

Ma non è del tutto vero, per essere del tutto sicuri sarebbe necessario smontarlo. Battute a parte, molti sono i sistemi di difesa di una rete informatica accessibile dall'esterno ma la sicurezza totale non è ancora raggiungibile in quanto, per vari motivi, esiste sempre una "backdoor", una porta di servizio, aperta.
Il problema si aggira lasciando entrare l'hacker attraverso false barriere che segnalano l'attacco, ne ritardano l'azione e lo trattengono per il tempo sufficiente ad identificarlo.
Peccato però che simili iniziative avrebbero effetti "laterali" più che catastrofici facili da immaginare. Dopo aver letto tali schede informativo-criminali, come fare a convincere il solitario abitante d'una baita d'alta montagna alpina o l'anziano di un villaggio caucasico che da quello strano aggeggio tondo e bucherellato non fuoriesce un proiettile vagante ma reale voce umana? Bè, dirà qualcuno, se stavolta è andata più o meno bene, non è il caso d'insistere, meglio
smetterla con questa storia dell'accesso universale alle moderne tecnologie: non si sa mai in quali pericolosi criminali potremmo tutti trasformarci.
Ecco gli ottimi motivi per cui - in Italia ben più che altrove - magistrati, legislatori, organi d'informazione e quant'altri vanno sì occupandosi
di telematica ma quasi tutti ben decisi a stabilire in primis "comportamenti e norme nella società vulnerabile", come recita il titolo di questo forum. E perché mai sorprendersi, quando la recente storia italiana radiotelevisiva, editoriale, culturale è lì a testimoniare di spartizioni, lottittazioni e monopoli intoccabili?
Nessuna illusione, quindi: Internet e la telematica vanno prima di tutto delimitati e regolamentati, mitizzati e criminalizzati. Non importa se le leggi risulteranno inapplicabili ed inutili, se resteremo nuovamente ultimi sulla scena internazionale. O se qualche genitore impaurito impedirà l'uso di quei "micidiali aggeggi" al figlio sedicenne. Con lo scontato obiettivo di voler "difendere" l'intero corpo sociale, urge una forte limitazione alla libera circolazione delle idee per via telematica.
Fantascienza? Lo speriamo di cuore. E' comunque un fatto come oggi scarseggi quell'approccio ampio ed articolato che la natura stessa del medium elettronico richiede, e poco si fa per comprendere, interpretare e partecipare al positivo sviluppo di potenzialità e partecipazione interattiva. Nascono così una serie di miti o "leggende telematiche" che non hanno alcuna ragione d'esistere, primo fra tutti quello sulla sicurezza dei sistemi connessi ad Internet. "La sicurezza è perduta in cyberspace," recita un recente titolo del New York Times, mentre esperti, ed addetti ai lavori vanno ripetendo da tempo come l'assoluta sicurezza dalle indebite appropriazioni di dati riservati per via telematica è cosa impossibile a realizzarsi, proprio come per rapine in banca o furti d'appartamento nella vita reale.
Ma pare siano in pochi a crederci: a scanso di spiacevoli sorprese meglio informare alla svelta ed innalzare fili spinati.
Nel 1994 sono state 2.241 le intrusioni illegali nei network su Internet, quasi il doppio dell'anno precedente: questo il dato riportato dal Computer Emergency Response Team (CERT), l'agenzia parastatale statunitense che segue l'andamento degli "incidenti" su Internet. E un sondaggio condotto lo scorso novembre dalla rivista Information Week e dall'azienda di consulenze internazionali Ernst
& Young rivela che, sempre relativamente al 1994, oltre la metà delle 1270 grandi aziende interpellate ha subito perdite finanziarie dovute ad intrusioni nei propri sistemi computerizzati, con 17 compagnie che dichiarano perdite superori al milione di dollari. Altre statistiche fissano in oltre 500 milioni di dollari l'ammontare delle perdite dovute ai "furti elettronici" dei numeri di carte di credito nello scorso anno, mentre un recente numero del Security Insider Report segnala
il caso di acquisti effettuati illegalmente via carta di credito per un valore di 300.000 dollari. "L'episodio non è però accaduto online, e la stragrande maggioranza dei furti elettronici non avvengono via Internet," dice Stanton McCandlish, attivista online della Electronic Frontier Foundation (EFF). "è vero, però, che tale fenomeno, finora alquanto raro, va facendosi sempre più frequente, grazie alla maggior presenza del traffico commerciale su Internet ed alla contemporanea scoperta di continui buchi nella sua sicurezza. E ovunque girino soldi è ovvio che ci sia anche chi voglia approfittarne illegalmente."
Più in generale, troppo spesso col termine "crimini informatici" si accomunano pratiche e comportamenti che poco o nulla hanno a che fare con le attività online: falsari tecnologici, spioni aziendali, scaltri telefonisti, impavidi corruttori. Ed anziché legislazioni nazionali del tutto inattuali ed inapplicabili (non esistono confini in ciberspazio, giusto?), già oggi gran parte dei problemi possono essere risolti con unpizzico di buon senso e responsabilità personali, semplici precauzioni tecnologiche da parte degli amministratori e soprattutto efficaci programmi di encriptazione.
Per banche e grandi aziende, come anche che per i sostenitori del pieno diritto alla privacy, è proprio la crittografia la chiave di svolta del futuro. Il digi-cash avanza inarrestabile a spingere shopping online e transazioni varie, con
implicazioni che "potrebbero trasformare la vita economica e finanziaria del mondo," come scrive Business Week, mentre effettuare operazioni
bancarie online è pratica che va diffondensi con successo tra i clienti di banche come la Wells Fargo. Il cui vice-presidente rileva: "Molte delle recenti intrusioni sono il risultato di aver lasciato le porte aperte. Se in banca lasciamo
spalancate le porte delle casseforti, la gente vi entra con i carrelli della spesa," dice un della medesima Wells Fargo. Insiste il direttore didattico della National Computer Security Association: "Soltanto una minima percentuale dei danni prodotti è da attribuire agli hacker criminali. I maggiori colpevoli sono quei
lavoratori incuranti che divulgano in giro le password e i vari impiegati che mirano a fare sabotaggi indiscriminati." Non sono evidentemente d'accordo i rappresentanti
del quarto potere, che di recente hanno nuovamente "deviato" il proprio pubblico gonfiando esageratamente il mito-Mitnick e le sue gesta da "super-hacker", subito dopo esser stato arrestato a marzo dall'FBI. "Mitnick ha semplicemente
dimostrato come sia facile penetrare nei network di oggi, a causa della mancanza di protezione crittografica e della scarsa attenzione di gestori ed amministratori. Il suo arresto non renderà per nulla più sicuri i network connessi ad Internet:
lui ha fatto capolino proprio dove poteva esser visto, ed è stato beccato. Esistono centinaia o migliaia di persone che usano le medesime tecniche
e non vengono nemmeno notati." Così risponde John Gilmore, noto crypto-attivista della Bay Area e membro del direttivo EFF. Un'immediata conferma è venuta nuovamente dall'autorevole fonte CERT, che nella settimana successiva alla cattura di Mitnick, segnalava quasi 30 intrusioni di una certa gravità avvenute su Internet. Senza contare che il file contenente i 20.000 numeri di carte di credito che il "Condor" avrebbe rubato, senza mai usarle, dai computer della Netcom (noto fornitore di accesso ad Intenet nell'area di San Francisco), pare girasse già da diversi mesi tra gli hacker, come riporta l'edizione autunnale della fanzine "2600".
תגובות