Archivi della categoria: Datagate

Datagate: da Internet ai Big Data

Internet si diffuse a partire dagli anni 2000, ma in USA, dove nacque, era già utilizzato, esclusivamente dalla US Army, da almeno 10 anni per fini militari . Dal caso Datagate emerge che la società civile si sta avvicinando negli ultimi mesi ai Big Data ed agli Analyitics, che sarebbero le intelligenze ed i complessi algoritmi che riescono ad estrapolare informazioni utili da una mole di dati impressionate i quali senza tecniche di estrazione e ricerca risulterebbero inutilizzabili, ma probabilmente tali tecnologie sono utilizzate da tempo per spionaggio anti terrorismo, ma non solo, anche per fini commerciali, spionaggio industriale e per tenere sotto controllo la situazione geopolitica in aree strategiche (tipicamente ad alta concentrazione di petrolio e gas). La differenza rispetto alla nascita di internet è che non solo gli USA sono depositari di queste tecnologie, ma sicuramente esse sono detenute anche da Cina, Israele e Russia, interessate a carpire segreti e dati, come dimostra il tentativo Russo (chissà se riuscito o meno) di violare i PC dei partecipanti al G20 di San Pietroburgo, con una tecnica molto rudimentale e vecchia, la chiavetta USB con Trojan interno data in dotazione e forse contenente le slide del meeting come accade in ogni conferenza che si rispetti, ma sempre efficace nonostante una misura di sicurezza informatica minimale sia la scansione automatica dei dispositivi USB oppure la disattivazione delle porte stesse. Ovviamente tutte le protezioni, soprattutto se note come quelle menzionate, sono aggirabili.

La Cina (ed esempio il colosso Hauwai) o Israele (i dispositivi Check Point) hanno distribuito in tutto il mondo dispositivi di Routing o Firewall, acquistati attraverso gara da tutte le compagnie di telecomunicazioni mondiali, inclusa Telecom, ed addirittura da importanti istituzioni e ministeri (si parla di ONU e di Ministeri della Difesa nazionali). In teoria, come già accaduto, salvo poi insabbiare la vicenda, per alcune chiavette UMTS che raccoglievano dati commerciali e li inviavano alla casa madre, tutti questi dispositivi potrebbero essere “programmati” in modo abbastanza semplice per spedire dati a server specifici in ogni parte del mondo oppure per diffondere malware e virus in rete con ogni tipo di scopo. Le finalità più interessanti agli occhi di queste compagnie sono quelle price sensitive (ben rivendibili), quindi dalle abitudini nei consumi dei clienti, fino ai dati finanziari e borsistici in modo da avere anticipatamente informazioni utili a prevedere gli andamenti dei mercati e quindi muoversi di conseguenza, o ancora conoscere eventuali trattati ed accordi commerciali e politici che influenzano costantemente le borse di tutto il mondo.
Per tali ragioni legare in modo unico la sicurezza della rete TLC, delle comunicazioni e della privacy al possesso della rete stessa, come volevano far credere nella vicenda Telecom, è quantomeno riduttivo e limitato.
Della vicenda Datagate non c’è da stupirsi. Lo spionaggio è sempre esistito e sempre esisterà e le migliori tecnologie sono sempre apparse in ambito militare anni prima della loro diffusione pubblica (dalle macchine enigma per decifrare i linguaggi in codice durante la Seconda Guerra Mondiale, al GPS, da Internet alle capacità di raccogliere ed analizzare i Big Data).
Fa pensare invece il fatto che nonostante la probabile adozione da parte di tutti e 35 i leaders spiati di contromisure anti spionaggio, la NSA sia stata in grado di raccogliere dati e decifrarli. La NSA dunque avrebbe un gap competitivo, almeno in termini di crittografia, molto ampio rispetto agli altri Stati o enti di sicurezza (oppure sono stati gli unici a farsi scoprire). Infine interessante è constatare come tutto sia nato dal fattore umano, un Insider, Edward Snowden.
Anche nella sicurezza informatica, il fattore umano, inteso sia come errore involontario che come volontà di danneggiare, rappresenta il rischio principale e necessario per arrecare danni ingenti e rilevanti in particolare ad infrastrutture complesse. A ciò le Aziende (grandi e piccole) e gli Stati dovrebbero prestare attenzione, poiché dipendenti o cittadini (magari impiegati dei Ministeri ecc) scontenti potrebbero essere l’ elemento scatenante di un processo di emulazione.

La dipendenza della nostra società da internet è molto stretta, e lo sarà sempre di più con le Smart City, l’internet delle cose, il cloud ed i servizi ad hoc. Va dalla finanza, con i mercati telematici e gli scambi HFT vino al commercio passando per attività governative, ne usufruiamo dei vantaggi, ma ne siamo anche oggetto delle vulnerabilità. Problematiche tecnologiche hanno già causato molti danni economici difficilmente quantificabili. Ovviamente il settore bancario e della finanza è quello più a rischio perché utilizza diffusamente internet e sistemi informatici e perché gestisce capitali enormi. Per citare qualche caso, il blocco informatico di qualche ora ai sistemi del Nasdaq ha comportato 150 milioni di dollari di perdita, mentre quello ai sistemi della Goldman Sachs è stato ancora più grave (anche se non si hanno stime precise si parla di 500 milioni di dollari).

Uno stimato amico qualche tempo fa identificava in quella di internet la terza guerra mondiale, evidentemente non si sbagliava affatto.

28/10/2013
Valentino Angeletti
LinkedIn, Facebook: Valentino Angeletti
Twitter: @Angeletti_Vale

Annunci