Sospettavate che la Rete fosse sporca e pericolosa? Lo è ancora di più
Siamo tragicamente inadeguati alle “Guerre di rete”. E questa non riguarda una sfera isolata, quella delle attività che facciamo sul computer, riguardano tutto
Roma. Se avete seguito le notizie nell’ultimo anno avrete visto che la campagna democratica per eleggere Hillary Clinton presidente degli Stati Uniti è deragliata perché le email del capo del suo staff sono state violate, che lei partiva male perché era già accusata di avere usato in passato un server poco sicuro, che alcuni scatti della conduttrice Diletta Leotta sono circolati senza la sua autorizzazione, che l’Fbi americana ha litigato con Apple perché voleva accedere all’iPhone di un terrorista morto e che la posta elettronica del capo della Cia John Brennan è stata letta da un adolescente che lo ha fregato. C’è in giro una certa aria di tragica inadeguatezza rispetto alla tecnologia, ma di solito resta una sensazione confusa, tipo: so che là fuori ci sono cattivi soggetti che vogliono fregarmi la password del conto bancario via internet, ma non ne so molto di più. Entra in scena Carola Frediani, giornalista freelance che si è presa il compito di spiegare come va la guerra tra i cattivi soggetti, che sono molto specializzati e hanno molte conoscenze e le aggiornano di continuo, e gli altri che non hanno le stesse conoscenze, non sono così aggiornati e quindi vivono ancora in uno stato di selvaggia ingenuità (“Guerre di rete”, Laterza, 170 pagine, euro 15, in uscita a marzo).
Nota personale prima di andare avanti: si vuole evitare qui di usare il prefisso “cyber” (la cyber-guerra!) oppure accoppiate come “sicurezza informatica” che danno ancora l’idea che questi problemi riguardino una sfera isolata, quella delle attività che facciamo sul computer: riguardano tutto, perché se ti leggono una chat su Whatsapp, se fanno acquisti con la tua password su Amazon.it, se rubano i video che tieni sul telefonino o ti sabotano il computer dell’azienda la distinzione cyber non ha più senso e non è di molta consolazione. E vale anche se una nazione nemica si legge le mail dei tuoi generali (è successo) oppure ti guasta le centrifughe negli impianti nucleari perché le fa andare alla velocità sbagliata grazie a un software avvelenato (è successo anche questo, un programma israeliano-americano piantato nei computer dei siti atomici iraniani). L’ostilità è ostilità.
Ora, gli episodi di questa guerra raccontati da Frediani sono troppi per essere sintetizzati, ma ecco qualche passaggio-campione che va ricordato. Uno: le vulnerabilità dei nostri telefonini, dei nostri computer e delle barriere di sicurezza sono merce ghiotta, che è comprata e venduta a ritmo frenetico tra intenditori, secondo un borsino che tiene conto della difficoltà e delle possibilità di fare danni. Trovi un modo per aggirare il codice d’accesso di un iPhone? Stai per diventare ricco e per essere assunto in Israele o in Russia. Hai una lista di utenti e delle password che usano per accedere – facciamo un esempio – al sito di Trenitalia? Bene, puoi metterla in vendita perché qualcuno di quegli utenti di sicuro usa la stessa password anche su altri siti, per esempio per la banca online, Facebook o Amazon (questo è un esempio fatto apposta per scongiurare la cattiva abitudine di utilizzare la stessa parola d’ordine per più siti). Ancora meglio, hai scritto un software subdolo per ingannare un utente e funziona? Se non lo usi tu, puoi decidere di metterlo in vendita. Per contagiare gli altri basta uno qualsiasi dei gesti che fanno durante la giornata: aprire un file pdf o una foto ricevuta via mail. Secondo passaggio chiave (ma ce ne sono di più): in queste guerre gli animali più pericolosi sono le Apt, advanced persistent threat, minacce avanzate permanenti: campagne sofisticate e segrete che spesso sono organizzate da governi e puntano a espandersi in migliaia di computer. Durano anni, perché lo scopo non è incassare subito un ritorno, è avere il vantaggio quando conta, al momento decisivo. Esempio: alle elezioni.