L’onda lunga dello ‘scandalo Snowden’ rende più attuale e inquietante il discorso sulla sicurezza e la privacy, uno dei molteplici argomenti trattati nel convegno organizzato dall’Ordine degli Ingegneri della provincia di Varese In rete, più servizi più sicurezza – Dalla difesa delle infrastrutture alla protezione dei dati personali sulla sicurezza informatica e il controllo dei dati, che ha bissato il successo del Convegno dello scorso anno.
Tutti chiedono garanzie per la privacy: come tutelarla in un mondo in cui la vita digitale deve essere controllata in chiave antiterroristica ma col rischio di mettere in crisi l’essenza della democrazia?
Inoltre ovunque c’è comunicazione digitale avviene un trasferimento di dati immateriali e c’è qualcuno pronto a catturare ogni dato immesso in rete e questo qualcuno non sono solo le istituzioni, lo stato, il Leviatano di turno, questo qualcuno sono i criminali, le mafie, gli stati stranieri, gli avversari economici o sociali.
Siamo spiati, continuamente. Novantasette miliardi di dati intercettati nel mese di marzo negli USA, trecento miliardi nel mondo!
In quasi quattro ore di interventi vengono messe in crisi tutte le certezze di tranquillità legate all’uso di pc, di tablet, di cellulare; il primo sussulto alla domanda: quanti hanno un anti-virus sul cellulare? Uno su sessanta!!!! Lo sgretolarsi delle certezze continua; e pensare che usare gli strumenti informatici con un minimo di accortezza e buon senso sembrava essere una conquista di libertà di comunicazione di gestione veloce del proprio tempo e delle proprie risorse. Altro che usare l’home-banking con l’sms che avvisa di ogni operazione se il cyber-crime si annida proprio nel cellulare, che per noi è una seconda pelle: ci sveglia, ci ricorda appuntamenti, onomastici compleanni scadenze; dentro ha un potenziale distruttivo della nostra identità e del nostro spazio vitale, della nostra intimità.
Violando il nostro cellulare, un criminale può entrare in casa nostra, si può sostituire a noi e dare ordini ai nostri apparecchi digitali: disattivare l’allarme o accendere il gas mentre dormiamo… Le abitazioni dotate di impianti domotici sono più esposte in questo senso, perché offrono ai cyber-criminali numerose vulnerabilità.
Le slide raccontano l’evoluzione del pin. Dapprima c’era la carta sconto benzina e i benzinai ne chiedevano vocalmente il pin agli utenti, poi la carta benzina è diventata Carta dei servizi – la Lombardia è stata la prima Regione ad averla – sulla carta è tracciata la nostra situazione anagrafica e sanitaria ma il benzinaio continua a chiedere il nostro pin col quale si accede a dati molto personali!
Le carte dei servizi hanno sistemi di lettura a valenza regionale: spesso non comunicano fra di loro, per cui in una regione diversa dalla propria, in caso di necessità, il pronto soccorso non può leggere la nostra situazione sanitaria, ciò nonostante il benzinaio continua ad avere il nostro pin… Tra le carte elettroniche che usiamo, c’è la carta di credito, ora anche in versione contact less: si può utilizzare senza introdurla nel pos. È un rischio: qualcuno ci può rubare i dati senza che neppure ce ne accorgiamo, mentre camminiamo davanti a una lettore wireless di cui ignoriamo l’esistenza con la carta in tasca!!!
Quando facciamo acquisti e utilizziamo l’e-commerce, siamo condizionati dal sistema della pubblicità mirata: ma anche quando comperiamo con le comuni carte acquisti dei supermercati, consentiamo, in cambio di qualche sconto o di gadget, che tutti i nostri dati vengono immagazzinati e utilizzati a scopi che spesso ignoriamo: l’essere immessi nel circuito della ‘pubblicità mirata’ è solo il più innocuo!
Non è solo la violazione personale e il furto di identità ad allarmare. Si rubano dati industriali ed economici, alterando i circuiti produttivi o incrinando la stabilità economica di una Nazione. Si rubano dati militari e istituzionali, perché sono conservati su server violabilissimi.
Tutti oggi i giornali scrivono di Prism, che è solo la logica conseguenza di Echelon, però sulla stampa internazionale è comparso un solo articolo sul furto informatico perpetuato dalla Cina ai danni dei server USA, su cui transitano tutti i nostri dati. È inquietante essere in balia di un grande sistema che va molto aldilà del perimetro personale o del proprio Stato, di un sistema di controllo ‘globale’
Se i dati personali sono importanti, lo sono ancor più quelli ‘istituzionali’ contenuti in data-base che sono infrastrutture critiche; le infrastrutture critiche di telecomunicazione dovrebbero essere di proprietà dello Stato per motivi di sicurezza nazionale: eppure oggi H3G è cinese, Wind è russa e Fastweb è di proprietà di un’azienda svizzera. In Italia molti operatori esterni come la società cinese che ha acquistato 3tre o Telecom si sono affacciate sul mercato della telefonia mobile acquisendo grandi fette del nostro mercato: dove sono finiti i nostri dati? chi li utilizza? con quale scopo?
Ci sono crimini a livello militare ma anche organizzati dalla delinquenza comune che ruba vende trasferisce dati e soldi riciclati, col RSA delle chiavette.
Il prof. Decina di AGCOM ricorda che i ruter sono macchine micidiali che devono restare nelle mani del paese di cui conservano i dati: ma in Italia sono stati privatizzati e poi venduti… perché sono state messe in Borsa le Società che li possedevano, con palese violazione della sovranità nazionale.
Anche le banche sono nell’occhio del ciclone: nell’opinione comune sono un sistema asettico la cui sicurezza è inviolabile. Falso: dipende sollo da mancata comunicazione, se trapelasse una loro violazione perderebbero fiducia e clienti sia l’istituto violato sia l’intero sistema bancario. Naturale che ogni banca abbia tra i propri dipendenti hackers sempre allertati, e che nessun dato di violazione sia mai trapelato.
L’ultimo allarme viene lanciato da Gerardo Costabile esperto di forenics: ci sono virus informatici, infezioni esclusive, con costumer service ideati per infettare le banche-dati di grosse industrie o di soggetti istituzionali nazionali. Il furto d’identità di carte di credito è una forma di phishing di cui è vittima circa il 25% degli utenti: oggi è ancor più pericoloso perché basta cliccare su un link e anche se non si cedono consapevolmente i propri dati personali, i ‘phishers ‘ se ne impadroniscono con un cross, una compromissione usando magari la porta USB del carica batterie che può attaccare il mio telefono, inserirsi in esso e tenere il telefono sotto controllo dall’esterno. Quando c’è compromissione tra carta di credito e PC, viene infettato il cellulare attraverso il pc, così l’hacker lo controlla e fa le operazioni al nostro posto; un aggiornamento di sistema può contenere virus che il telefono non riconosce perché sono realizzati proprio per far comunicare il cellulare con il computer e l’antivirus non è in grado di rilevarli!
Col cellulare mobile possiamo scambiare dati attraverso un Cloud, col trip advisor o col protocollo NFC verso un altro cellulare ma trasmetto anche dati sensibili con informazioni che consentono di ricostruire il mio profilo elettronico personale.
Passano in fretta quattro ore dense di dati, riflessioni allarmanti, e soluzioni che gli ingegneri relatori Besozzi, Costabile, Decina Gallistru, Ian Favino, Vassalli, moderati da Massarini – il conduttore della trasmissione cult ‘Mediamente’ – offrono al problema della ‘Sicurezza come tutela dei nostri dati personali’ come introdurre nel target del telefono o nel soft una secure-card, e come tutela dei dati dell’ intero Paese, tutte ben accolte dal pubblico e dalle istituzioni- Prefetto, questore, comandante dei Carabinieri.
L’ultimo monito è dell’ingegner Vassalli “dove c’è comunicazione digitale, ogni dato può essere catturato da chiunque: occorre conoscere i meccanismi della rete per valutare rischi e potenzialità del sistema web. Internet è una cassa di risonanza attraverso cui passa tutto e oggi i furti sono digitali: individui e paesi devono imparare a difendersi dagli attacchi cibernetici”.
You must be logged in to post a comment Login