I “nodi” della rete: fra cyber-guerra e Grande Fratello

by

Internet costituisce oggi, e sempre di più costituirà nel futuro, una piattaforma insostituibile e di importanza massima per l’economia e per gli equilibri politici di tutto il pianeta. Alla rete affidiamo poi una gran quantità di segreti personali di non trascurabile importanza… possiamo stare tranquilli?

Proprio attraverso la rete vengono giornalmente scambiati miliardi di dati che hanno immenso valore, e non solo per i mittenti e per i destinatari della comunicazione. Basti pensare banalmente a password di account, dati di bancomat o carte di credito, per arrivare fino a segreti industriali, documenti riservati di natura politica o militare.

Ovviamente carpire informazioni di questi generi è illegale, ma sono ingenti le  possibilità di guadagno; il giro d’affari mondiale riferibile ai crimini compiuti attraverso la rete è difficilmente quantificabile con precisione, ma si parla di miliardi di dollari. Alcune stime parlano addirittura di 300 miliardi di dollari. Si può affermare che il numero dei crimini informatici e la rilevanza di ciascuno di essi sia cresciuta, e crescerà, di pari passo con l’importanza strategica di Internet. In Italia, ad esempio, nel 2012 l’Osservatorio per la Sicurezza Nazionale ha reso noto che si è registrato un incremento dei crimini informatici del 200% e, contestualmente, il Ministero della Difesa ha fatto sapere che avrebbe aumentato il budget destinato agli apparati di difesa informatici.

Le attività illegali sulla rete non sono però messe in atto sempre per un profitto economico personale, ma spesso possono avere altri fini. Soggetti individuali o collettivi (come Anonymous) hanno messo sovente in atto veri e propri atti di “disobbedienza civile virtuale”, o hanno sottratto dati riservati per poi renderli pubblici in maniera gratuita, mossi da una spinta etica o ideologica. Aziende e governi non sono stati da meno nel comprendere le potenzialità della rete in quanto  canale di spionaggio e controllo; infatti oggi molti hacker sono assunti per i loro servizi e pagati profumatamente.

Oltre l’Atlantico il tema desta molta preoccupazione e ampio dibattito:  sono proprio di questi giorni due notizie degne di nota sul tema.

La prima riguarda il recente incontro tra il presidente USA Barack Obama e leader cinese Hu Jiintao, in cui è stato dato molto spazio alla discussione circa norme comuni in materia di sicurezza digitale. In realtà queste pacate trattative sono da considerare come un atto di diplomazia in quella che è una vera e propria cyber-guerra che contrappone la Cina agli Stati Uniti; tanto che nello scorso ottobre la situazione era già considerata così grave da far dichiarare all’allora segretario della Difesa statunitense Panetta che  il rischio fosse quello di una “Cyber Pearl Harbour”. Pare accertato che fossero oggetto delle attenzioni degli hacker arruolati dal gigante asiatico soprattutto notizie di carattere militare, come segnalato dal Wall Street Journal per quanto riguarda i progetti degli aerei da combattimento Joint Strike Fighter e F-35 Lightning 2, o dalla azienda omonima del famoso anti -virus “McAffe” in merito ad attacchi hacker a numerose società ed apparati governativi americani; fra questi  Lockeed e Martin Corporation, due importanti industrie d’ armamenti.

La seconda notizia riguarda il dibattito che si è sviluppato negli Stati Uniti circa l’utilizzo di un sistema di controllo di Internet chiamato Prism da parte dei servizi di sicurezza. L’obiettivo dei controlli erano mail, foto, login, video, chat,  e file memorizzati di cittadini stranieri e statunitensi ottenibili  grazie all’accesso diretto ai server delle varie compagnie che operano sul campo; questi miliardi di dati vengono scansionati in maniera automatica secondo un sistema di parole chiave, così da poter  sottoporre al controllo umano dati risultati sospetti. Secondo una diffusa opinione un tipo di intercettazione così indiscriminata e senza autorizzazione di alcun giudice sarebbe  una palese violazione dei diritti civili dei cittadini americani.

Per quanto ormai grazie alla rete  governi, banche e aziende facciano funzionare i propri apparati ,e navigare su internet sia pratica quotidiana per gran parte della popolazione, non si può dire che le acque siano tranquille e prive di pericoli. Questo video del sito di Repubblica ci mostra quanto sia facile reperire e mettere in funzione un programma in grado di fornirci tutti i dati sensibili di un qualunque bersaglio.

Carlo Ramoino

Annunci

Tag: , , , , ,

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...


%d blogger hanno fatto clic su Mi Piace per questo: