Non aprite quel video

, di Davide Emanuele Iannace

Non aprite quel video
Fonte: Pixabay, Pexels

È stata di recente confermata la notizia che il telefono di Jeff Bezos, a capo del consorzio Amazon, sia stato vittima di un hacking operato tramite un video a lui inviato da Mohammed bin Salman, principe arabo-saudita, erede al trono, figura di punta dell’establishment e della famiglia reale, nonché protagonista degli atti più feroci della politica estera saudita, compreso in ciò lo Yemen, e altamente probabile mandante dell’omicidio del giornalista del Washington Post Jamal Khasoggi.

Una situazione intricata, affrontata largamente dalle principali testate internazionali dai più vari punti di vista. Ovviamente MBS si è assolutamente difeso da quelle che per lui sono solo infamanti accuse, non nuove viste la sua storia e il suo rapporto con chiunque tenda a parlare male di lui o delle sue argute trovate in politica estera. Altrettanto casuale deve essere che Bezos sia, di fatto, il proprietario del giornale per cui Kashoggi lavorava prima di essere orribilmente assassinato nel consolato saudita a Istanbul, nel 2018; omicidio di cui gli echi si trascinano tutt’ora e che pesano sui prorompenti e arditi piani di MBS per il futuro della sua nazione, e della sua corona. L’attacco a Bezos conferma la strategia corrente di MBS di provare a limitare gli impatti dell’omicidio Khasoggi sul presente, ma anche la sua predilezione per tutti quegli strumenti che potremmo definire di soft power, come gli attacchi cibernetici e via virus informatici. Giocare sporco, praticamente, contro tutto e tutti, cercando di limitare i contatti possibili tra chi per davvero spinge i bottoni e lui che ordina dove inviare il prossimo attacco. MBS non è stato l’unico e sicuramente non sarà l’ultimo a usare strumentazioni comuni come gli smartphone e quelli che, alla larga, possiamo definire come attacchi cibernetici, per danneggiare i propri nemici. I rischi che l’epoca digitale porta con sé, affianco i suoi indubbi vantaggi, toccano tutte le sfere dell’agire umano. Le elezioni possono essere manipolate, come il caso di Cambridge Analytica ha mostrato ampiamente, grazie ad un sapiente uso di fake news, bot, cyborg e troll diffusi su tutte le principali piattaforme online. I meme, che fan tanto ridere tutti noi, che pur sembrano semplici innocenti ironie, possono diventare utili strumenti per il controllo della visibilità di personaggi pubblici, nonché per manipolare la realtà di una notizia. Articoli come quello della rivista del MIT di Boston mostrano ampiamente che, tra una risata e l’altra, questi strumenti possono diventare vere e proprie armi. I social non sono più un settore neutrale della vita, né tanto meno uno spazio puramente privatistico dove divertirsi e diffondere più o meno vere informazioni. La loro predominanza anche della sfera pubblica di discussione e il loro sconsiderato uso da parte della classe politica contemporanea, del terrorismo e delle compagnie commerciali, rendono bisognosa una profonda riflessione su di essi, sui rischi che essi comportano. Soprattutto, tenendo bene a mente la natura intrinsecamente priva di qualsivoglia tipo di confine nel mondo digitale, bisogna cominciare a rispondere alle domande su come regolare le attività sul Web e come limitare l’effetto a cascata della diffusione di informazioni false, propaganda sregolata e possibili minacce cibernetiche alla sicurezza pubblica.

Gli attacchi cyber condotti nel corso degli ultimi anni contro infrastrutture pubbliche, come ad esempio l’attacco contro i siti governativi estoni e le banche nel 2007; l’hacking della difesa aerea siriana nello stesso anno, durante il quale gli israeliani bombardarono presunti siti di armi nucleari. Due attacchi tra i tanti, ma si potrebbe continuare a lungo. Più continuiamo a dipendere dalle risorse digitali, più danni una loro interruzione, un loro malfunzionamento volontario o meno, mette a rischio il nostro intero sistema di vita. Spegnere una città, le banche, il traffico, i riscaldamenti, con un solo click non è roba da film di fantascienza. Le società più avanzate sono anche quelle più vulnerabili e queste vulnerabilità spesso vengono apprese solo troppo tardi, quando qualcuno con intenzione di danno decide di attaccarle. Reti elettriche e infrastrutture critiche, quali ad esempio stazioni ferroviarie o autostrade, sono particolarmente vulnerabili a questi attacchi. Come è stato messo in luce molto spesso, di per sé comportamenti ben regolati all’interno di uffici e stazioni possono limitare i danni. Nel caso di Bezos, un video su Whatsapp mandato da MBS ha permesso l’estrazione di dati sensibili dal telefono del primo. Niente in questo caso avrebbe potuto difendere i dati del presidente di Amazon. Eppure, in molti casi, l’utilizzo in qualche modo ingenuo, se non stupido, di apparecchiature di tipo elettronico e digitale possono portare a risultati catastrofici. Non si è invulnerabili, insomma, all’umana stupidità.

Cosa si può fare allora per difendersi? La verità è che, in presenza di sistemi così connessi come quelli europei, in particolare, collaborare per far fronte alle minacce esterne è una delle poche soluzioni attuabili. Collaborare come? Nella realtà delle cose, vi sono diverse sfide in contemporanea che devono essere affrontate, e quindi approcci diversi. Una prima difesa è l’educazione degli operatori al mantenimento di certi standard di sicurezza qualitativi, quindi la creazione di linee guida operative che siano comuni a tutti gli stati membri. Per quanto banale, spiegare di non usare la navigazione in incognito per visitare siti potenzialmente pericolosi non è scontato. Linee guida generali per i paesi membri potrebbero essere un primo, rigoroso, sistema di controllo del rischio umano in presenza di questi possibili cyberattacchi. Una seconda invece operazione riguarda la creazione di sistemi informatici e di protocolli di difesa comuni ai paesi membri. Esattamente come auspicato per il settore legislativo, per il settore bellico più comunemente inteso, anche nel settore informatico potrebbe essere auspicabile la creazione di protocolli e standard comuni. Nonostante i recenti progressi nelle “Private-public partnership”, ovvero quell’insieme di nuove forme collaborative che puntano a migliorare gli investimenti privati sul lungo termine su campi in cui, tendenzialmente, si è solo visto un monopolio pubblico, quello che serve è la creazione di piattaforme condivise e di strumentazioni universali per i paesi membri dell’Unione. L’uso di strumentazioni condivise, per quanto per alcuni sognatori del vecchio, amabile, nazionalismo classico, sia una vera e propria minaccia alla propria indipendenza e autonomia, è probabilmente anche una delle migliori possibilità di incrementare la capacità dei singoli stati europei di accaparrarsi soluzioni altamente tecnologiche e soprattutto competitive con quei giganti, come USA, Russia, Cina, India, che investono ampiamente sul proprio settore della difesa, che comprende non solo gli scenici caccia di Quinta e Sesta Generazione, ma anche dei semplici programmi altamente invasivi, che possono fare ben più danni a volte di una bomba. I problemi della guerra cyber, di cui non possiamo ora discutere ampiamente, sono spesso collegati alla stessa essenza del mondo digitale, come il diffuso anonimato e l’incapacità di trovare spesso la fonte vera e propria di un attacco. Nonostante le attribuzioni esistano, e sia possibile anche tramite la semplice conoscenza degli strumenti usati, arrivare a comprendere chi possa essere colpevole spesso è un procedimento complicato che mina la possibilità di agire sulla base di azione-reazione. Questi stessi strumenti sono anche in costante evoluzione, richiedendo quindi un livello di allerta molto alto, sempre presente, per far fronte alle possibili nuove minacce.

La disponibilità di strutture, expertise e risorse per mantenere alta questa competizione rimane limitata per lo più a compagnie specializzate, piccole e grandi, ed a stati decisi a investire in educazione e produzione software alcune delle loro risorse. I PPP europei entrano parecchio specificatamente all’interno di questa discussione, perché offrono sul lungo termine una serie di investimenti e sforzi mirati verso un unico obiettivo. Gli attacchi contro i siti petroliferi nel Golfo con droni e virus, l’hacking del cellulare di Bezos, la rappresaglia condotta online contro i siti americani governativi post-eliminazione di Suleimani qualche settimana fa, dimostrano ampiamente che il mondo digitale è sempre di più il teatro dei conflitti del futuro. Bisognerà farsi trovare pronti dinanzi le prossime evoluzioni della guerra digitale, qualunque sia lo scenario geopolitico fisico che ci ritroveremo ad affrontare. Inutile pensare che, anche in uno stato di cosiddetta pace, tali attacchi non saranno condotti in favore di certe entità statali. Sarebbe solo ottimismo che ritroverebbe scarso sostegno dai fatti della realtà. La guerra cyber non ha bisogno di una dichiarazione formale per essere iniziata e questo rende molto sottile il confine tra ciò che è conflitto e ciò che non lo è. Essere preparati resta, in ogni caso, la miglior soluzione possibile e l’Unione offre gli strumenti ideali, se ben sfruttati, affinché tali forme collaborative diano i loro frutti a favore di tutti i cittadini europei.

Immagine disponibile gratuitamente al link https://www.pexels.com/photo/facebook-application-icon-147413/, autore Pixabay, piattaforma Pexels

Tuoi commenti

moderato a priori

Attenzione, il tuo messaggio sarà pubblicato solo dopo essere stato controllato ed approvato.

Chi sei?

Per mostrare qui il tuo avatar, registralo prima su gravatar.com (gratis e indolore). Non dimenticare di fornire il tuo indirizzo email.

Inserisci qui il tuo commento

Questo form accetta scorciatoie SPIP [->url] {{gras}} {italique} <quote> <code> et le code HTML <q> <del> <ins>. Per creare i paragrafi, lascia delle linee vuote.

Suivre les commentaires : RSS 2.0 | Atom