"La società vulnerabile" era il tema centrale del Forum del 1995,
il primo nucleo di questa rivista. Dopo ventidue anni il
problema della sicurezza è sempre in primo piano. Anche in funzione delle
"cose" connesse via internet.
Quando parlavamo di "Comportamenti e norme nella società
vulnerabile" non potevamo immaginare che dal neonato World Wide Web potessero
nascere fenomeni come le reti social e l'internet delle cose. Ma
era già evidente che il tema della sicurezza sarebbe stato cruciale nello
sviluppo della Rete.
Sicurezza dei sistemi interconnessi, sicurezza delle organizzazioni e delle
persone. Che significa anche sicurezza delle informazioni sulle persone.
In una parola quella che per semplicità chiamiamo privacy.
E' il caso di ricordare che alla fine del Forum fu dato in
anteprima l'annuncio dell'approvazione della direttiva UE sulla protezione dei
dati personali.
Facciamo un salto di ventidue anni. E' ufficiale: i capi dell'intelligence
USA hanno confermato che hacker russi hanno violato i computer della candidata
democratica alla presidenza degli Stati Uniti e dei suoi collaboratori, e
diffuso documenti riservati al fine di influenzare la competizione elettorale.
Un perfetto esempio di che cosa significa l'espressione "società
vulnerabile".
Molti di noi pensano che problemi come quelli che da mesi agitano gli Stati
Uniti non ci riguardino. Ma anche la nostra sicurezza, come privati cittadini,
è minacciata. Nei nostri personal computer, tablet, telefonini sono sempre
presenti software che registrano e comunicano a qualcuno dove siamo, che cosa
facciamo, con chi siamo in contatto e persino che cosa c'è scritto nelle email
che mandiamo e che riceviamo.
La cosa strana è che la maggior parte di queste intrusioni non è opera di
hacker misteriosi. E' compiuta dai produttori di software, che lo dichiarano
apertamente con le "informative sulla privacy", che nessuno ha la
pazienza di leggere quando installa una app che sembra inoffensiva.
"Che
m'importa? Non ho niente da nascondere", è spesso la risposta di chi
viene messo in guardia dai rischi dell'uso incauto degli apparecchi connessi in
rete.
Invece ognuno di noi ha una serie di informazioni che dovrebbe proteggere a
ogni costo. Non solo il numero di telefono, l'indirizzo e le preferenze sessuali
dell'eventuale amante, ma prima di tutto le credenziali per accedere e compiere
operazioni sul proprio conto corrente bancario, per fare un solo esempio.
"Google dovrebbe vuotarmi il conto? Ma va!"
Google no, ma potrebbe farlo un hacker che violi i sistemi di Google (è già accaduto più di una volta con Yahoo!) e si
impadronisca del tuo profilo, insieme a milioni di altri. E non solo
sfrutti le tue password e vuoti il tuo conto corrente, ma diffonda le tue email
personali e di lavoro, con notizie che vorresti tenere riservate, come le tue
opinioni politiche e il tuo stato di salute.
"Profilo" è una parola-chiave: Le intrusioni
"dichiarate" nei nostri sistemi sono per lo più dirette a disegnare
il profilo di ogni utente, con fini commerciali (ma giustificate con espressioni
ridicole, oltre che menzognere, tipo "per migliorare la tua esperienza di
navigazione".
Alla parola-chiave "profilo" si associa un'altra parola chiave:
"rischio". Il rischio non è alto o medio o basso in assoluto, ma in
relazione al "profilo" di colui che rischia e alla posta in gioco. Un'automobile "connessa" non solo può trasmettere
molte
informazioni sui percorsi e sulle abitudini del proprietario, ma può anche
essere controllata a distanza da un malintenzionato con l'attivazione o la
disattivazione dei freni o di altri organi essenziali.
C'è una serie di rischi che sembrano piccoli, legati a piccoli
sistemi, come l'impianto di riscaldamento o il frigorifero. Che sono,
o saranno presto "intelligenti", connessi in rete col tostapane, l'automobile e,
naturalmente, con lo smartphone.
Questa è the internet of the things, l'internet delle cose. E l'internet
delle cose è anche un pacemaker, che può trasmettere al
medico lo stato del cuore di chi lo porta, o la pompa di insulina
di un diabetico: apparecchi connessi alla rete e quindi esposti ad attacchi
(oltre che a interferenze casuali) che
possono uccidere una persona.
La filiera che connette il nostro telefono "intelligente" ad altre
persone è lunga e complessa. Ogni passaggio può essere bersaglio di un attacco
informatico. Per esempio, se l'apparecchio è violato da un delinquente, questi
potrebbe non solo sfruttare le informazioni che contiene, ma anche usarlo per
violare altri sistemi, molto più critici.
Ma perché accade tutto questo? Gli esperti ci spiegano come i nuovi sistemi
"intelligenti" siano intrinsecamente insicuri,
perché i loro produttori si preoccupano più di venderli che di proteggerli. E'
possibile, dicono sempre gli esperti, che un hacker "entri" nel tuo
frigorifero e da lì percorra la rete dal tuo smartphone fino ai server della
CIA.
Probabilmente i server della CIA sono più protetti (più intelligenti?) di
un tostapane, ma il rischio c'è. Non solo per le possibili incursioni di hacker
esterni, ma soprattutto per le fughe di notizie causate da un operatore interno,
un insider. Ed è più difficile difendersi
da un insider che da un hacker, come dimostra la storia di
Edward Snowden. Per non parlare di Wikileaks.
Ecco perché il concetto di "società vulnerabile" resta attuale.
Dai grandi sistemi degli stati, o delle multinazionali, o dei social network,
fino al giocattolo all'apparenza più inoffensivo, la sicurezza di tutti è
sempre più a rischio.
Non è una bella prospettiva.
|