Traduci

SCHIAVI DELLA INTELLIGENZA ARTIFICIALE? 2^Parte

Si creano reti di “amici” con perfetti sconosciuti, che possono essere anche dei criminali, perdendo il contatto con la vita reale, che pulsa di emozioni concrete, di calore umano, di fisicità. E’ la “solitudine da face book, da computer, da telefonino, da video game, da smartphone”, che porta l’individuo a disconnettersi dalla realtà, con il rischio di cagionare incidenti o di subirne, sia alla guida che a piedi. Tra le leggerezze più ricorrenti degli internauti, ricordiamo: copiare un file di lavoro per operarvi da casa sul computer privato, non dotato –generalmente – delle difese antintrusione di quello utilizzato istituzionalmente; consentire l’uso di una chiavetta altrui sul proprio computer … etc.

cms_31324/1.jpg

Un mezzo di intrusione informatica poco noto è quello dell’incauto acquisto su bancarelle di penne USB, che possono essere infettate da virus il cui inserimento in una rete protetta o in computer scollegati, consente di accedere a dati altrimenti impenetrabili; oppure quello di server acquistati al mercato nero digitale, precedentemente compromessi dall’offerente mediante trojan, che consentono ad un nemico occulto di inserirsi nel circuito operativo dello sprovveduto acquirente per spiarlo.

Si può essere vittime di Malware, cioè di programmi inseriti da remoto in un sistema informatico sano, per compromettere la riservatezza, l’integrità o la disponibilità dei dati, delle applicazioni o dei sistemi operativi, eludendone gli antivirus e criptando i dati del computer così infettato. Quando dei criminali internauti bloccano un computer chiedendo un riscatto, non bisognerebbe mai pagare, poiché si alimenta la catena dei reati e non si ha alcuna sicurezza di poter tornare ad utilizzare i dati compromessi.

cms_31324/2_1690528811.jpg

L’intrusione può avvenire mediante allegati apparentemente innocui (es. un file PDF) provenienti da mittenti legittimi, il che induce gli ignari utenti ad aprire gli allegati in questione, concernenti fatture, bollette, ingiunzioni di pagamento, onde estorcere un riscatto dalla vittima per il recupero dei dati. Ma negli ultimi tempi mentre prima l’inoculazione del malware necessitava dell’interazione con il titolare dell’account di posta elettronica (che veniva indotto a cliccare su un link o ad accedere ad un allegato infetto), oggi la sola apertura dell’e-mail è in grado di contagiare la postazione colpita.

cms_31324/3.jpg

La maggior parte delle violazioni a livello individuale – con potenziali ricadute a livello sociale – avviene comunque per distrazioni o imprudenze degli utenti, oltre che per smarrimento di password, per cui occorrerebbe averne più di una, la cui difficile memorizzazione potrà presto essere superata dall’ introduzione di sistemi di identificazione biometrici (es. le impronte digitali, la biometria del viso, la scansione dell’occhio, la geometria della mano…).

cms_31324/4.jpg

Al momento, è buona regola prudenziale cambiare periodicamente la propria password e procedere ad un salvataggio periodico dei dati, in maniera di evitare o contenere i danni di un’eventuale compromissione. E’ altresì prudente inserire nel computer soltanto il minimo necessario delle notizie che ci riguardano, affidandoci per la loro memoria storica al tradizionale cartaceo.

I privati cittadini possono essere prede ignare di coloro che ne carpiscono l’identità, risalendo ai loro dati personali attraverso la Rete, per compiere movimentazioni di danaro a loro insaputa. E’ il cd. Phishing, (pesca a strascico con mail false), attività illecita che utilizza una tecnica di ingegneria nella comunicazione: tramite l’invio casuale di messaggi di posta elettronica che imitano la grafica di siti bancari o postali, un criminale cerca di ottenere dalle vittime la password di accesso al conto corrente; le password che autorizzano i pagamenti; oppure il numero della carta di credito.

Tale truffa, realizzata anche mediante contatti telefonici o con l’invio di SMS, in genere è compiuta da bande dell’Est europeo. L’avvento di servizi in moneta digitale (e. gold), ha agevolato la delinquenza internazionale nella movimentazione di denaro in ogni parte del globo in maniera rapida e semplice, mentre risulta improbo per le varie polizie perseguire ed accertare gli autori di siffatti illeciti, anche per l’esistenza di “zone franche”, in assenza di accordi di cooperazione internazionale validi in ogni parte del mondo.

cms_31324/5.jpg

In Italia l’attenzione è indirizzata miratamente a dei flussi finanziari attivati da soggetti stanziali o di passo, attraverso movimentazioni realizzate con mezzi di pagamento elettronico (carte prepagate), oppure tramite SMS trasmessi dal cellulare del mittente a quello del ricevente che, in tal modo, si vede accreditare la somma indicata all’interno del messaggio. La semplicità del sistema e la ‘neutralità’ dell’operazione, possono trasformare questo strumento in un canale privilegiato di trasferimento di fondi, anche a sostegno di attività eversive.

Una tecnica di furto ancora poco nota è quella perpetrata da abili delinquenti informatici dotati di POS portatili, che accostano alle carte di credito contactless nel portafoglio di ignari passeggeri sui mezzi pubblici, prelevandone così delle somme ad insaputa delle vittime “puntate”.

Un insospettabile” orecchio di Dioniso” è dato da una nuova categoria di giocattoli apparsa sul mercato americano, noti come smart toys (bambole, robot, scimmiette interattive, peluche), in grado di dialogare con i bambini grazie ad una connessione web, inviando – ovviamente senza alcuna consapevolezza delle vittime- registrazioni delle frasi dette dai bambini stessi o dai loro familiari, ai server collegati al produttore dei giocattoli.

Oltre a quello di fornire ai gestori dei server le registrazioni audio/video dei propri figli (con dati come il nome, l’età, spesso la posizione geografica, etc …), un ben più grave problema è quello degli eventuali hackers che si connettono a tali giocattoli estrapolandone dialoghi domestici, per chiedere un riscatto al fine di non divulgarne i contenuti. Tutte le evocate semplificazioni del vivere quotidiano hanno dunque il rovescio della medaglia di fornire altrettante possibilità ai cyber criminali di conoscere le abitudini degli utenti, per utilizzarle a proprio profitto (compresi i furti domestici) al momento migliore.

cms_31324/6.jpg

Addentrandoci nel merito delle infinite opportunità che la Rete può offrire al malaffare, va notato che oggi è possibile non solo intercettare un messaggio in itinere o cambiarne i contenuti, ma –come accennato- anche assumere identità fittizie di altri mittenti, con altissimi rischi anche di conflitti interpersonali. Altre forme di banditismo telematico sono la contraffazione di prodotti venduti tramite internet (pericolosissima quella dei medicinali), la violazione della proprietà intellettuale e così via. E’ stato stimato che la delinquenza informatica nelle sue varie forme, incide sul sistema economico internazionale per 500 miliardi di euro ogni anno.

Nel settore delle telecronache sportive, in Italia è valutata una platea di circa due milioni e mezzo di “portoghesi”, che guardano le partite di calcio su delle emittenti pirata, con una perdita stimata nel 2022 di 267 milioni di euro per la sola serie A . Considerando anche gli spettacoli audiovisivi, il settore di riferimento ha registrato un danno di 1,7 miliardi di euro (319 milioni per l’Erario), con ben 9.400 posti di lavoro andati perduti, danneggiando soprattutto i giovani professionisti.

cms_31324/7.jpg

Purtroppo – al momento- nel nostro Paese non vi è ancora una matura presa di coscienza della rilevanza della sicurezza cibernetica, specialmente a livello dei singoli cittadini, ma non solo ,probabilmente per il fatto che quando si parla di mondo virtuale, si è indotti nell’errore di considerare ancora inattuali i pericoli derivanti dall’ “Impalpabile”, particolarmente perniciosi- viceversa- data la difficoltà di sapere da parte di chi, da dove, da quando, di che entità, come può rilevarsi – viceversa- in un attacco di tipo tradizionale.

A livello strategico generale, il problema è di particolare complessità, dato che l’interrogativo sulla paternità di un’aggressione informatica è essenziale, in quanto non essendoci una certezza tracciabile della stessa, si corre il pericolo di reagire verso il mittente sbagliato. Gli attacchi ai sistemi informatici possono essere programmati anche per il tempo a venire, infettando i computers con dei virus silenti, da attivare al momento opportuno e, sovente, da basi difficilmente individuabili. Pertanto, la difficoltà di intercettare senza margini di errore la provenienza di un’aggressione informatica, complica ogni eventuale contrattacco, dato il rischio di valutazioni incongrue, compresa quella dell’esatto calcolo del momento iniziale dell’entrata in una vera e propria guerra, in una forma del tutto nuova e non convenzionale, come è, appunto, quella digitale.

Risulta poi quasi impossibile comprendere l’effettiva natura e le reali finalità di un attacco informatico, cioè se ci si trovi innanzi ad un mero –seppur devastante- atto di pirateria, di vandalismo puro e semplice, di criminalità, oppure di manifestazioni di autentico terrorismo o addirittura di guerra da parte di una Potenza straniera.

cms_31324/8.jpg

Un attacco cibernetico non comporta come immediata conseguenza spargimenti di sangue, morte, distruzioni o malattie devastanti, come avviene nelle guerre tradizionali; ma può riuscire in altra maniera a mettere in ginocchio un intero Paese, colpendone le infrastrutture ed il sistema economico. Si potrebbe, con un comando a distanza, aprire una diga fluviale o le valvole di un condotto petrolifero sottomarino, disattivare i sistemi di sicurezza di una centrale nucleare, far deragliare i treni, disconnettere un sistema borsistico, provocare dei black out generalizzati, porre in essere atti di spionaggio industriale per ledere la competitività economica di un intero Stato ….

Lo scorso anno gli hacker hanno messo nel mirino con particolare determinazione anche l’Italia, nell’ambito del perdurante contesto della crisi internazionale scatenata dall’aggressione della Russia all’Ucraina. Nel 2022 abbiamo subito 18 attacchi, in crescita del 169% rispetto all’anno precedente, e di essi il 7,6% è andato a segno (contro il 3,4% dell’anno precedente). Il settore maggiormente aggredito è stato quello governativo, con il 20% delle incursioni informatiche, seguito a ruota da quello manifatturiero (19%).

Una sorta di Cavallo di Troia può essere costituita da quelle piccole aziende- assai appetibili dai malfattori per la loro maggiore vulnerabilità- che sono fornitrici di altre di maggiori dimensioni dotate di sofisticati sistemi antintrusione, che verrebbero tuttavia aggirati dall’infezione informatica veicolata dalle aziende “satelliti”.

Oltre al furto dei dati, con le tecniche del menzionato Phishing o del ransomware (blocco dei dati con richiesta di riscatto), vi sono anche incursioni nei cicli produttivi a danno della qualità, come lo spionaggio attraverso sonde software. Siffatti atti di pirateria- tra cui particolarmente pernicioso è il furto di proprietà intellettuale- non sono neanche agevolmente identificabili.

cms_31324/9.jpgIl World Economic Forum ha collocato recentemente la pirateria informatica tra i cinque grandi rischi globali dell’economia, specialmente in seguito alla diffusione dei pagamenti digitali ed al c.d. Internet delle cose, al cui riguardo va evidenziato che – salvo un cambiamento di rotta nel bulimico uso della Rete– nel 2020 si contavano già oltre 200 miliardi di sensori sparsi negli uffici e nelle case, in grado di sapere tutto degli utenti e di orientarne le scelte.

I dati circolanti in Rete vengono conservati nel cloud, ma nessuno è in grado di sapere dove esattamente ciò avvenga o se vengano intercettati da criminali internazionali. Una tempesta solare potrebbe distruggere in un attimo tutta la memoria di una civiltà conservata nel cloud medesimo, con danni per le future generazioni più gravi di quelli provocati dall’incendio della biblioteca alessandrina, il che rende vieppiù necessario conservare anche una memoria cartacea.

Se si utilizza il sistema wireless di un albergo, può esservi un’intrusione; se si usa il cloud per salvare i propri dati, si può certamente lavorare in ogni parte del globo, ma con la contropartita di esposizione a potenziali interferenze e della perdita dei dati stessi. Infatti il cloud (nuvola virtuale) garantisce tecnicamente il salvataggio dei dati ed il loro recupero, ma non assicura che il gestore del cloud medesimo non possa venirne a conoscenza: i dati riservati non andrebbero pertanto affidati ad alcuna nuvola virtuale!

Il malware Triton è in grado di disattivare dispositivi di sicurezza industriale, cagionando danni agli impianti (valvole di sfogo, robot, nastri trasportatori) ed alle persone. Nel maggio del 2017 assurse alla ribalta anche il virus WannaCry, che infettò centinaia di migliaia di computer nel mondo, bloccando l’operatività di ospedali, banche ed aziende. La competitività può risultare in genere compromessa dalla web pirateria, anche nel momento in cui essa riesce a carpire tecnologie innovative, a sconvolgere connessioni, od a realizzare truffe di vario tipo.

cms_31324/11.jpg

L’affidabilità di un Paese non solo per la stabilità politica, ma anche per un efficiente sistema di cyber sicurezza, si rivela fondamentale anche per i potenziali investitori internazionali, oltre che- in primis – per la tutela dei propri cittadini e delle infrastrutture (aeroporti, autostrade, porti, ospedali, linee ferroviarie, etc. ..).

Pertanto, gli investimenti in sistemi antintrusione consentono non solo di salvaguardare la redditività delle singole imprese e la loro reputazione, come di quella dei singoli cittadini, ma anche quella dello Stato nel suo insieme. I costi aggiuntivi necessari a tale scopo sono comunque di gran lunga inferiori a quelli che comporterebbe un attacco informatico, con sconvolgimento dei mercati finanziari e panico generalizzato, il cui rischio scemerebbe di circa l’80%. Le aree di vulnerabilità aziendali sono sempre maggiori, dato che ora non sono solo i computer i vettori di potenziali attacchi, ma anche gli smartphone, i tablet, nonché tutti gli oggetti connessi da remoto.

cms_31324/12.jpg

Vale la pena ricordare al riguardo che nella Russia contemporanea sono state recuperate dagli scantinati le vecchie macchine da scrivere, i cui dati non sono certamente “intercettabili” se integrati dall’approntamento di vetri schermati alle finestre, onde impedire che anche dal ticchettio della tastiera possa ricavarsi il contenuto di un dato messaggio.

Mai l’odierna civiltà era stata così influenzata dalla tecnologia, senza che al contempo venissero tempestivamente approntate speculari difese, per cui gli Organi di Intelligence sono chiamati a nuove sfide operative, a tutela non solo dello Stato- Istituzione, ma anche dello Stato – collettività. Fondamentale per la tenuta del “Sistema Paese” è pertanto l’opera silente e preziosa degli apparati di Intelligence che affianca quella delle Forze dell’Ordine, a tutela della struttura economico- finanziaria, delle infrastrutture, delle risorse naturali, della lotta al riciclaggio ed all’evasione fiscale.

Essenziali sono le sinergie tra pubblico e privato nella comune guerra alla criminalità informatica, come allo spionaggio industriale, politico e ad ogni attentato che possa compromettere la tenuta nel suo insieme del menzionato Sistema Paese in tutte le sue componenti. Pertanto, in molti Stati vengono adottati sistemi di sicurezza attiva condivisa tra le varie imprese e lo Stato nelle sue articolazioni (Framework), per una più efficace e rapida difesa collettiva, come per l’ottimizzazione delle risorse disponibili a livello economico.

(Continua)

Data:

28 Luglio 2023