Tematiche etico-sociali

Pericolo globale cybercrime

Cyber crime La stampa nei giorni scorsi ci ha  informato che “Anonymous” ha violato i server della Polizia di Stato Italiana e sottratto migliaia di file, alcuni a suo dire riservati, dandone notizia tramite la pagina di “Operation Payback Italy” su Facebook, specificando che i dati sottratti ammontano a circa 1,3 gigabyte.

 

“Da settimane ci divertiamo a curiosare nei vostri server, nelle vostre e-mail, i vostri portali, documenti, verbali e molto altro. Siamo in possesso di una notevole mole di materiale: ad esempio documenti sui sistemi di intercettazioni, tabulati, microspie di ultima generazione, attività sotto copertura; file riguardanti i No-tav e i dissidenti; varie circolari ma anche numerose mail, alcune delle quali dimostrano la vostra disonestà”, spiega il gruppo sul social network. “Il livello di sicurezza dei vostri sistemi è davvero scadente, e noi ne approfittiamo per prenderci la nostra vendetta”, è la conclusione sferzante.

Come avvenuto in altri similari casi di pirateria informatica, il gruppo ha reso pubblici i dati sottratti, e chiunque li può scaricare ed esaminare, tanto che chi l’ha fatto ha affermato di non aver trovato nulla d’importante, ma molti documenti inutili e facilmente reperibili altrove. In ogni caso, il campione messo a disposizione da “Anonymous” pesa “solo” 62 MB circa, per un totale di 86 file, e forse il gruppo si è premurato di lasciare le informazioni più rilevanti nel pacchetto più grande che nessuno ha certamente avuto ancora il tempo di esaminare a fondo. Chissà!  Tra i documenti si trovano manuali di formazione, verbali, identikit, schermate di posta elettronica, buste paga, modelli CUD, un dossier sui “no-TAV”; dati che non sembrano d’importanza vitale, ma che tuttavia sono più che sufficienti a dimostrare che la violazione c’è stata. Eccome c’è stata! Detto ciò, è lecito chiedersi quanto siano effettivamente solide le difese digitali della Polizia e delle altre istituzioni nazionali. La tutela collettiva della sicurezza, lo sappiamo, ha come primo obiettivo la galassia delle minacce la cui pericolosità cresce proporzionalmente alla moltiplicazione dei possibili strumenti di offesa.

A livello strategico, è il caso del terrorismo di matrice integralista, il cui messaggio è meglio veicolato oggi anche grazie alla diffusione di internet e degli strumenti di comunicazione virtuale; o della minaccia posta dalla proliferazione di armi di distruzione di massa, stimolata dalla capacità delle reti criminali transnazionali o del terrorismo nel garantirsi l’accesso a tecnologie sensibili e segreti industriali. Se nella lunga parentesi della Guerra Fredda la tecnologia è stata un fattore di superiorità nella competizione tra le due superpotenze, impegnate anche a militarizzare lo spazio e a sviluppare reti informative che potessero servire le rispettive strategie militari, oggi sempre più l’attenzione si sposta sulla virtualizzazione delle relazioni internazionali e quindi, potenzialmente, dei conflitti. Lo spazio cibernetico è il nuovo campo di battaglia e di competizione geopolitica nel XXI secolo. Lo Stato nazionale, la cui sovranità viene erosa proprio dal processo di globalizzazione, può proiettare i propri interessi e dispiegare le proprie strategie difensive sulla grande  “autostrada virtuale” del web e delle reti di comunicazione. Infatti, le prossime guerre non verranno più iniziate dalle Forze Armate, ma saranno concentrate sull’ utilizzo di attacchi informatici per sabotare preventivamente la capacità di risposta o di offesa.

Nel 1993, esistevano circa 50 siti internet; alla fine di quel decennio ne esistevano oltre 5 milioni. Nel 2010, solo in Cina si sono registrati 400 milioni di utenti. Nel 1980, le telefonate trasmesse potevano  “trasportare” appena una pagina di informazioni al secondo; oggi la fibra ottica può trasmettere 90.000 volumi in un secondo. Nel 1980 un gigabyte di massa di archiviazione occupava la cubatura di una stanza; oggi, 200 gigabyte di informazioni sono trasportabili in una tasca, attraverso una pendrive. Se la Guerra Fredda è finita dal punto di vista geopolitico e militare, non si può affermare altrettanto per il dominio informatico. La politica di distensione avviata dal Presidente USA Barack Obama riguarda anche il web, con l’obiettivo dichiarato di scongiurare il pericolo di una cyber-guerra tra grandi potenze. Il confronto tra le diplomazie di USA e Russia riguarda anche un’ ipotesi di versione digitale del recente Trattato Start-2, firmato nell’aprile 2010 a Praga che prevede anche il taglio del 30% nel numero delle testate atomiche disponibili per i due Paesi. Già durante l’Amministrazione di George W. Bush, la Russia aveva avanzato la proposta di un accordo, in ambito ONU, per il controllo e la limitazione della proliferazione di agenti virtuali di distruzione, dai virus malevoli ai software per le incursioni e il sabotaggio di reti strategiche su vasta scala. Gli Stati Uniti, in quella circostanza, accettarono solo di circoscrivere il negoziato alle cosiddette minacce asimmetriche, ovvero all’utilizzo della rete da parte delle organizzazioni criminali transnazionali. Oggi, un accordo più allargato sembra più concreto, soprattutto se rapportato all’urgenza di mettere in atto un sistema difensivo integrato, in relazione alle ambizioni più forti delle potenze informatiche emergenti, cioè la Repubblica Popolare cinese, l’India o l’Iran. In particolare, le implicazioni della militarizzazione dello spazio cibernetico condotta dalla Cina sono state analizzate da numerosi studi e rapporti internazionali.

Secondo uno studio dell’”Institute for Security Technolgy Studies”  del 2008, la Cina è la sola potenza emergente che abbia già sviluppato capacità operative nei domini relativi alla superiorità cibernetica: elaborazione di una dottrina operativa, capacità addestrative, capacità di simulazione, creazione di unità addestrate alla guerra cibernetica, sperimentazione di attacchi hacker su larga scala. Alla base della capacità di Pechino rispetto allo spazio cibernetico c’è l’opzione strategica del fattore deterrenza, in quanto lo scopo dei vertici militari asiatici è di dissuadere altre potenze dall’assumere una politica troppo aggressiva nei confronti di Pechino. In virtù di questo, con un provvedimento senza precedenti, il Senato americano ha approvato una legge che autorizza la Casa Bianca ad assumere pieni poteri di emergenza in caso di cyber-attacco alle infrastrutture strategiche del Paese. Per quanto riguarda, invece, l’Italia, la lotta al crimine informatico è stata condotta con una strategia articolata di ben definite linee guida, quali l’ adeguamento normativo; il potenziamento dell’intelligence; l’affidamento ad una branca altamente specializzata della Polizia di Stato, il Servizio di Polizia Postale e delle Comunicazioni, dei principali compiti di contrasto operativo; lo sviluppo della collaborazione internazionale delle Polizie; la promozione di campagne di informazione, finalizzate a segnalare i rischi relativi ad un uso improprio o imprudente delle nuove tecnologie e per diffondere la cultura della legalità.

Proprio per questo, l’adeguamento normativo è stato consequenziale all’evoluzione e alla sofisticazione del crimine informatico e così, a partire dal 1993, con la legge n. 547 recante “Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica”, ci si è dotati di un quadro normativo più efficace ed aggiornato. All’indomani degli attentati terroristici di Madrid e Londra, nell’agosto 2005, il Parlamento nazionale approvò la legge 31 luglio 2005 n. 155, avente ad oggetto ” Conversione in legge, con modificazioni, del decreto-legge 27 luglio 2005, n. 144, recante misure urgenti per il contrasto del terrorismo internazionale”, destinata a rendere più incisiva e coordinata l’attività degli organi antiterrorismo delle forze di polizia e dei servizi di intelligence. In tale provvedimento, all’articolo 7-bis (sicurezza telematica), per la prima volta si fornisce una base normativa finalizzata a preservare da eventuali attacchi cibernetici le cosiddette  “infrastrutture critiche nazionali”, vale a dire quelle risorse e quei processi la cui distruzione, interruzione o anche parziale indisponibilità, ha l’effetto di indebolire in maniera rilevante l’efficienza e il funzionamento dei servizi vitali di una nazione.

A questo fine, con decreto interministeriale dei Ministri dell’Interno e della Giustizia, in data 24 novembre 2009, il Servizio di Polizia Postale e delle Comunicazioni è stato designato punto di contatto nazionale all’interno della rete di cooperazione dei Paesi che hanno ratificato la Convenzione sul Cybercrime del Consiglio d’Europa. L’Italia, oltre a ciò, sulla base anche delle esperienze internazionali, ha rafforzato il ruolo e l’attività dei suoi servizi di informazione e sicurezza. Ciò vale per: – la Divisione INFOSEC dell’AISE (Sicurezza Esterna), responsabile dell’individuazione e neutralizzazione degli attacchi alle risorse informative dell’Agenzia e del Paese, attuati attraverso strumenti informatici; – la Sezione controingerenza telematica dell’AISI (Sicurezza Interna); – il DIS (Organo di collegamento tra i due Servizi di informazione e Sicurezza), attraverso l’Ufficio Centrale per la Segretezza (UCSe), con competenze sulla sicurezza delle comunicazioni classificate (COMSEC) e sull’attività per la sicurezza materiale dell’infrastrutture che gestiscono informazioni classificate. L’UCSe ( Ufficio Centrale per la Segretezza), in particolare, cura gli adempimenti istruttori per l’esercizio delle Funzioni del Presidente del Consiglio dei Ministri quale Autorità Nazionale per la Sicurezza, responsabile della protezione delle informazioni classificate. Esso, inoltre, prende parte ai lavori del Gruppo di Esperti Governativi (GGE) costituito in ambito ONU per lo studio delle conseguenze di attacchi informatici e la valutazione di possibili contromisure per la protezione dei sistemi informativi critici.

{com/watch?v=PD7NAbVWBGA{/com/watch?v=PD7NAbVWBGAremote}{/com/watch?v=PD7NAbVWBGA{/com/watch?v=PD7NAbVWBGAremote}remote}remote}{com/watch?v=PD7NAbVWBGA{/com/watch?v=PD7NAbVWBGAremote}remote}{com/watch?v=PD7NAbVWBGAremote}https://www.youtube.com/watch?v=PD7NAbVWBGA{/com/watch?v=PD7NAbVWBGAremote}{/com/watch?v=PD7NAbVWBGA{/com/watch?v=PD7NAbVWBGAremote}remote}{/com/watch?v=PD7NAbVWBGA{/com/watch?v=PD7NAbVWBGAremote}{/com/watch?v=PD7NAbVWBGA{/com/watch?v=PD7NAbVWBGAremote}remote}remote}
Tags
Close