Cookie free: nessun "biscotto" per spiare i lettori

InterLex - RIVISTA DI DIRITTO TECNOLOLOGIA INFORMAZIONE

 

Contro la vera Spectre è inutile chiamare James Bond

Privacy e sicurezza - Manlio Cammarata - 8 gennaio 2018

Non è il solito malware. Nei microprocessori ci sono gravi falle, non facili da chiudere. Il problema è serio, perché Meltdown e Spectre minacciano soprattutto strutture critiche e sistemi cloud. Ai quali ci obbligano ad affidare i nostri dati...

I nomi con cui sono stati battezzate le due vulnerabilità, salite in questi giorni agli onori delle cronache, suonano sinistri: "Meltdown" richiama il rischio della fusione del nocciolo di una centrale nucleare (chi ricorda "Sindrome cinese", il film del 1979?), mentre "Spectre" è l'agenzia del male, contro la quale combatte da sempre l'Agente 007.
Ma questo non è un film, la situazione è reale e James Bond non può farci nulla.

Il problema è semplice: la maggior parte dei sistemi informatici del mondo è a rischio di intrusioni malevole, che possono provocare danni di ogni tipo. Dal furto di informazioni, anche protette da crittografia, alla loro distruzione, al blocco totale dell'attività.

Dicono gli esperti che gli hacker potrebbero prendere di mira più le grandi strutture che i computer di singoli utenti.
Significa che a rischio sono i sistemi militari, le centrali elettriche e telefoniche, le grandi basi di dati, i sistemi della sanità con le cartelle cliniche di milioni di persone. E soprattutto i computer che si fa credere siano installati nelle nuvole (cloud), e invece sono sulla terra, ma non si sa dove e sotto il controllo di chi.

Quest'ultimo è un punto che richiede molta attenzione. Nel cloud ci sono i Big Data, miliardi di informazioni sulle materie più diverse e delicate (ricerche scientifiche, dati epidemiologici...). Anche informazioni che riguardano la vita privata di ciascuno di noi, i nostri "profili" elaborati dai sistemi di Imbecillità Artificiale, con le previsioni dei nostri comportamenti futuri – previsioni probabilmente fallaci e quindi ancora più pericolose.

Poco importa che questi dati siano raccolti, venduti, comperati ed elaborati nel rispetto delle leggi o nella parziale o totale illegittimità (come appare probabile): i dati ci sono perché ci vengono carpiti seguendo le tracce elettroniche che lasciamo dovunque, volenti o nolenti. Volenti quando usiamo i social network o ci facciamo un sito web, nolenti quando inviamo una email, facciamo una telefonata, paghiamo qualcosa con una carta di credito.

Ma c'è di più: è sempre più pressante l'invito a usare il cloud per conservare i nostri dati, dalla rubrica del telefono agli appuntamenti, ai medicinali da assumere. Ma non è più solo un invito, è una necessità inderogabile, perché in molti casi è difficile – se non impossibile – compiere certe operazioni "restando sulla terra".

Per esempio, per l'utente comune oggi l'unico modo per copiare la rubrica dal vecchio al nuovo telefonino è salvarla sul cloud. A disposizione non solo dell'operatore telefonico, del costruttore del dispositivo e di chissà quanti altri pronti a comperare i nostri dati, ma – ora lo sappiamo – di bande di hacker.

Gli esperti ci spiegano che la complessità dei sistemi è tale che scovare le vulnerabilità prima che vengano messi in commercio è impossibile. Forse sarebbe più corretto dire che è costoso e che si spende meno a distribuire i rattoppi a mano a mano che vengono scoperti – gratis – da altri, lasciando agli utenti l'onere di installarli.

Così, quando si verifica un danno, la colpa è dell'utente che non ha provveduto a mettere in sicurezza il suo sistema. Può durare all'infinito? Verrà il momento in cui qualcuno dovrà pagare salati i danni provocati da sistemi insicuri dalla nascita?
Forse è solo una vaga speranza. Nel frattempo cerchiamo di difenderci come possiamo. Se possiamo.

Per intervenire su questo argomento clicca qui
Inizio pagina     Indice di questa sezione      Home
InterLex su Facebook
Arma di sorveglianza di massa che limita la nostra libertà. Possiamo difenderci?
Un piccolo libro per capire come le tecnologie "smart" invadono la nostra vita privata e influenzano le nostre scelte.
Per saperne di più
Leggi le prime pagine
Le recensioni
Stampato o ebook
Acquistalo su Amazon
Storie italiane di spionaggio
IL COLONNELLO REY
Il colonnello Rey su Facebook

Pubblicazione iscritta nel registro della stampa del Tribunale di Roma con il n. 585/97 - Direttore responsabile Manlio Cammarata - P. IVA 13001341000

© Manlio Cammarata/InterLex 2018 -  Informazioni sul copyrightPrivacy