L’UTO­PIA DEL­LA RE­TE

UNA NUO­VA COR­SA AGLI ARMAMENTI DI­GI­TA­LI, INTROMISSIONE DEI GO­VER­NI, I PER COMPUTERIZZA ZIO­NE, CY­BER INSECURITY: EC­CO PER­CHÉ IN­TER­NET È UN FAL­LI­MEN­TO. E AN CHELA CA­SA CONNESSA PO­TREB­BE DIVENTARLO. TUT­TA “COL­PA” DI ED­WARD SNOW DEN

Wired (Italy) - - DEVIAZIONI - DI Mik­ko Hyp­pö­nen ART Me­ri­jn Hos

Nel­la pri­ma­ve­ra del 1994, men­tre met­te­vo on­li­ne il si­to web del­la no­stra azien­da, ho ca­pi­to che la re­te, al­lo­ra agli al­bo­ri dell’espan­sio­ne, sa­reb­be pre­sto di­ven­ta­ta mol­to va­sta. È an­da­ta in quel mo­do e la cre­sci­ta è sta­ta ve­lo­cis­si­ma. Al­lo­ra pen­sa­va­mo che in­ter­net avreb­be tol­to di mez­zo i con­fi­ni geo­gra­fi­ci e che avrem­mo po­tu­to vi­ve­re in un mon­do fi­nal­men­te uni­to, sen­za più di­stan­ze né geografia. Era pu­ra uto­pia. An­ch’io lo cre­de­vo in quel pe­rio­do, ma la ve­ri­tà è che ci sba­glia­va­mo tut­ti. Quel­la vi­sio­ne non cor­ri­spon­de a quan­to dav­ve­ro è suc­ces­so e, in real­tà, i con­fi­ni so­no an­co­ra qui. An­zi, con ogni pro­ba­bi­li­tà con­ta­no più che mai. Cia­scun pae­se ha re­go­le, leg­gi e re­go­la­men­ta­zio­ni di­ver­se, per cui in­ter­net non è la stes­sa co­sa in ogni par­te del mon­do e ciò che si può fa­re on­li­ne cam­bia a se­con­da del luo­go in cui ci si tro­va: la Ci­na è un ot­ti­mo esem­pio.

Dal mio pun­to di vi­sta uno dei la­ti de­le­te­ri del­la re­te non è il cri­mi­ne, con­tra­ria­men­te a quan­to so­sten­go­no in mol­ti. La de­lin­quen­za è sen­za dub­bio un fat­to­re ne­ga­ti­vo ma il peg­gio è rap­pre­sen­ta­to sia dal­la cor­sa agli armamenti, sia dal fat­to che go­ver­ni, cen­tri di spio­nag­gio ed eser­ci­ti ab­bia­no ca­pi­to di po­ter svol­ge­re il lo­ro “spor­co” la­vo­ro on­li­ne. Ol­tre­tut­to in mo­do più e‰cien­te che nel mon­do fi­si­co.

Fe­no­me­ni qua­li lo svi­lup­po di kit di in­tru­sio­ne in­for­ma­ti­ca uti­liz­za­ti dal­le di­ver­se in­tel­li­gen­ce per spia­re le per­so­ne, in­sie­me al­la crea­zio­ne di cy­ber-ar­mi de­sti­na­te a svol­ge­re at­ti­vi­tà di sa­bo­tag­gio con­tro al­tri pae­si, han­no avu­to ini­zio una quin­di­ci­na di an­ni fa. Ma una del­le ra­gio­ni per cui que­sta cor­sa agli armamenti è cre­sciu­ta in mo­do espo­nen­zia­le, e di re­cen­te ha avu­to un’im­por­tan­te ac­ce­le­ra­ta, è rap­pre­sen­ta­ta, sor­pren­den­te­men­te, da Ed­ward Sno­w­den. Non era sua in­ten­zio­ne cau­sa­re una si­mi­le esca­la­tion, è ov­vio, ma por­tan­do in su­per­fi­cie e ri­ve­lan­do al mon­do le ca­pa­ci­tà, la por­ta­ta non­ché gli il­le­ci­ti del­la Nsa, la Na­tio­nal se­cu­ri­ty agen­cy, ha mo­stra­to ad al­tri go­ver­ni co­sa gli Sta­ti Uni­ti fos­se­ro in gra­do di fa­re. Di con­se­guen­za, an­ch’es­si han­no de­ci­so di av­ven­tu­rar­si nel­le at­ti­vi­tà che gli ame­ri­ca­ni sta­va­no già da tem­po pra­ti­can­do.

Ri­sul­ta­to: ora ci tro­via­mo nel mez­zo di una ve­ra e pro­pria cor­sa agli armamenti di­gi­ta­li.

Il ter­mi­ne fun­zio­na al­la per­fe­zio­ne per­ché le cy­ber wea­pon so­no e‰cien­ti, con­ve­nien­ti ed estre­ma­men­te “di­scre­te”. Va­rie agen­zie go­ver­na­ti­ve pos­so­no di con­se­guen­za svol­ge­re il pro­prio la­vo­ro on­li­ne con la mas­si­ma e‰cien­za: ru­ba­re in­for­ma­zio­ni a un pae­se av­ver­sa­rio ora è più sem­pli­ce, per­ché si par­la di da­ti e non c’è più bi­so­gno di in­tro­dur­si fi­si­ca­men­te in qual­che luo­go ben sor­ve­glia­to, sac­cheg­gia­re ar­chi­vi e copiare dos­sier top se­cret. Ba­sta en­tra­re in un net­work con­nes­so. Que­ste ar­mi poi so­no eco­no­mi­che, se pa­ra­go­na­te a un bom­bar­die­re B52. Inol­tre il lo­ro uti­liz­zo è fa­ci­le da ne­ga­re: men­tre un go­ver­no può tran­quil­la­men­te smen­ti­re ogni coin­vol­gi­men­to, pro­va­re il con­tra­rio è di ‰ci­le. Ne­gli an­ni Ot­tan­ta, du­ran­te la Guer­ra Fred­da, mi an­go­scia­va la pos­si­bi­li­tà di un con­flit­to nu­clea­re e, di con­se­guen­za, del­la fi­ne del mon­do. Og­gi que­sta even­tua­li­tà – è ma­gni­fi­co – è as­sai più re­mo­ta. La cor­sa agli armamenti nu­clea­ri, du­ra­ta ses­sant’an­ni, è fi­ni­ta, sì, ma sia­mo pas­sa­ti im­me­dia­ta­men­te al­la suc­ces­si­va, quel­la del­le cy­ber wea­pon, de­sti­na­ta a du­ra­re al­tret­tan­to. Sia­mo so­lo all’ini­zio. È di­ver­sa dal­la pre­ce­den­te, per­ché gran par­te del po­te­re del­le ar­mi tra­di­zio­na­li ri­sie­de nel­la lo­ro ca­pa­ci­tà di de­ter­ren­za: ba­sta pos­se­der­le, non c’è bi­so­gno di usar­le. No­ve pae­si al mon­do og­gi pos­sie­do­no or­di­gni nu­clea­ri. Sia­mo in­for­ma­ti al det­ta­glio cir­ca la do­ta­zio­ne di cia­scu­no e, di con­se­guen­za, sap­pia­mo an­che chi non far ar­rab­bia­re.

Nul­la o qua­si nul­la, in­ve­ce, co­no­scia­mo a pro­po­si­to de­gli armamenti di­gi­ta­li: né qua­li na­zio­ni li pos­sie­da­no, né che co­sa eŸet­ti­va­men­te pos­sie­da­no. Sap­pia­mo in­ve­ce che non esi­ste al­cun eŸet­to de­ter­ren­te nel cam­po del­le cy­ber wea­pon. Cer­to, ab­bia­mo det­ta­gli su­gli ar­se­na­li di­gi­ta­li de­gli Sta­ti Uni­ti, del­la Rus­sia o del­la Ci­na, i pae­si più avan­za­ti del set­to­re, ma igno­ria­mo qua­si tut­to del­le ca­pa­ci­tà, per esem­pio, di Ita­lia, Sve­zia o Viet­nam. Ogni sta­to ha una pro­pria ca­pa­ci­tà di cy­ber at­tack, ma de­ter­mi­nar­ne la por­ta­ta è im­pos­si­bi­le: si trat­ta di ar­mi non tra­di­zio­na­li, quin­di fa­re la so­li­ta ri­cer­ca su Goo­gle per sco­pri­re quan­ti car­ri ar­ma­ti ha la Rus­sia o quan­ti ae­rei pos­sie­do­no gli ame­ri­ca­ni, non ser­ve a nien­te.

Ciò si­gni­fi­ca che quan­do la Di­fe­sa in­ve­ste mi­liar­di in armamenti di­gi­ta­li, non ot­tie­ne al­cun eŸet­to de­ter­ren­te; se vuo­le un ri­tor­no sull’in­ve­sti­men­to de­ve usar­li. Inol­tre han­no, in un cer­to sen­so, una da­ta di sca­den­za per­ché i si­ste­mi che do­vreb­be­ro at­tac­ca­re di­ven­ta­no ob­so­le­ti con gran­de ra­pi­di­tà e, di con­se­guen­za, le ar­mi stes­se du­ra­no di nor­ma po­co tem­po.

Que­sto è uno svi­lup­po dav­ve­ro ne­ga­ti­vo, ol­tre che il se­gna­le più evi­den­te di co­me i con­fi­ni na­zio­na­li sia­no tor­na­ti più im­pe­ne­tra­bi­li che mai. No, in­ter­net non è l’uto­pia che ci ave­va­no pro­mes­so e an­che l’in­ter­net of

things (IoT) fa pre­sa­gi­re gra­vi pro­ble­ma­ti­che per il fu­tu­ro. Per­ché gli uten­ti non san­no che co­sa dav­ve­ro suc­ce­da quan­do com­pra­no i lo­ro nuo­vi gad­get: non so­no con­sa­pe­vo­li che, in real­tà, la la­va­tri­ce è connessa al wi-fi.

In so­stan­za, stia­mo tra­mu­tan­do ogni co­sa in un com­pu­ter. Que­sto pe­rò si­gni­fi­ca tra­sfe­ri­re a ogni ele­men­to con­nes­so tut­ti i pro­ble­mi che i com­pu­ter già han­no, non so­lo in ter­mi­ni di se­cu­ri­ty ma an­che di pri­va­cy, ag­gior­na­men­to, ma­nu­ten­zio­ne e hac­king. È un pro­ble­ma mol­to gra­ve e ho l’im­pres­sio­ne che non ci si ren­da real­men­te con­to del­le im­pli­ca­zio­ni di una si­mi­le evo­lu­zio­ne.

In ogni ca­so so­no e re­sto un ot­ti­mi­sta. Cer­to, la re­te ha dei pro­ble­mi im­por­tan­ti ma, al­lo stes­so tem­po, è evi­den­te che ha por­ta­to mol­te più co­se po­si­ti­ve che ne­ga­ti­ve. Chiun­que sa­reb­be d’ac­cor­do su que­sto pun­to. Mi pia­ce pen­sa­re che quan­to è ac­ca­du­to a in­ter­net ac­ca­drà an­che all’in­ter­net del­le co­se e che nel 2027 o nel ’37 avre­mo que­ste stes­se di­scus­sio­ni, con­clu­den­do che l’IoT ci ha sì espo­sti a nuo­vi ri­schi e pro­ble­mi ma che al­la fi­ne i be­ne­fi­ci so­no sta­ti mag­gio­ri de­gli svan­tag­gi. È so­lo una spe­ran­za, pe­rò.

Il pro­ble­ma con la si­cu­rez­za dell’in­ter­net of things è che la ra­gio­ne per cui si ven­de un elet­tro­do­me­sti­co è qua­si sem­pre il prez­zo: al mo­men­to di com­pra­re la la­va­tri­ce di cui par­la­vo, la pri­ma do­man­da che ci si po­ne è quan­to co­sta, non cer­to se la sua se­cu­ri­ty è all’al­tez­za. A nes­su­no in­te­res­sa sa­pe­re se mon­ta un fi­rewall. Que­sto pe­rò com­por­ta che i pro­dut­to­ri sa­reb­be­ro stu­pi­di a in­ve­sti­re più sol­di nel­la si­cu­rez­za, vi­sto che ciò ren­de­reb­be i lo­ro di­spo­si­ti­vi più co­sto­si e quin­di me­no ap­pe­ti­bi­li. E, vi­sto che nes­su­no chie­de la cy­ber se­cu­ri­ty, ci stia­mo av­vian­do ver­so un ine­vi­ta­bi­le fal­li­men­to, ver­so uno sce­na­rio in cui que­gli stes­si di­spo­si­ti­vi sa­ran­no ine­vi­ta­bil­men­te in­si­cu­ri. Il pro­ble­ma è dav­ve­ro com­ples­so, non si ri­sol­ve­rà da so­lo. Per que­sto ab­bia­mo bi­so­gno di una re­go­la­men­ta­zio­ne per la si­cu­rez­za in­for­ma­ti­ca, co­me ac­ca­de per quel­la fi­si­ca o la pre­ven­zio­ne de­gli in­cen­di.

Tor­ne­re­mo all’idea uto­pi­ca di una re­te in­di­pen­den­te e sen­za con­fi­ni? Te­mo che sia mol­to im­pro­ba­bi­le. Sa­rem­mo de­sti­na­ti a fal­li­re di nuo­vo, ac­ca­dreb­be esat­ta­men­te quan­to è già av­ve­nu­to con in­ter­net. Per an­ni, agli al­bo­ri, po­li­ti­ci e de­ci­sion ma­ker l’han­no igno­ra­ta per­ché pen­sa­va­no che fos­se ir­ri­le­van­te ma, a un cer­to mo­men­to, han­no do­vu­to ren­der­si con­to di quan­to in­ve­ce fos­se im­por­tan­te e cen­tra­le. So­lo a quel pun­to si so­no ac­cor­ti di quan­to fos­se es­sen­zia­le usa­re e con­trol­la­re la re­te e, al­lo stes­so tem­po, di quan­to ser­vis­se che gli eser­ci­ti e le agen­zie di in­tel­li­gen­ce se ne ser­vis­se­ro al­lo stes­so mo­do. Ma, in quel­lo stes­so mo­men­to, i go­ver­ni si so­no sve­glia­ti e han­no pre­so il con­trol­lo.

Se ci met­tes­si­mo a co­strui­re un’al­ter­na­ti­va all’at­tua­le in­ter­net per ri­par­ti­re da ze­ro, la nuo­va re­te sa­reb­be igno­ra­ta dal­la politica fi­no al rag­giun­gi­men­to di un cer­to suc­ces­so, poi fi­ni­reb­be di nuo­vo sot­to il suo con­trol­lo. È un pro­ces­so ci­cli­co. Pos­sia­mo la­vo­ra­re al­la co­stru­zio­ne di net­work li­mi­ta­ti, co­me Tor, ma que­sti sa­reb­be­ro ine­vi­ta­bil­men­te li­mi­ta­ti an­che per quan­to at­tie­ne a por­ta­ta e uti­liz­zo. Tor è ot­ti­mo per l’ano­ni­ma­to ma quan­ti usa­no il suo net­work? Pos­sia­mo co­strui­re qual­co­sa gran­de quan­to in­ter­net, ora? Im­pos­si­bi­le, fal­li­reb­be nel me­de­si­mo mo­do. Odio do­ver di­re che in­ter­net è un fal­li­men­to ma, per quan­to la ami an­co­ra, è co­sì.

Newspapers in Italian

Newspapers from Italy

© PressReader. All rights reserved.