Contribuisci a mantenere questo sito gratuito

Riusciamo a fornire informazione gratuita grazie alla pubblicità erogata dai nostri partner.
Accettando i consensi richiesti permetti ad i nostri partner di creare un'esperienza personalizzata ed offrirti un miglior servizio.
Avrai comunque la possibilità di revocare il consenso in qualunque momento.

Selezionando 'Accetta tutto', vedrai più spesso annunci su argomenti che ti interessano.
Selezionando 'Accetta solo cookie necessari', vedrai annunci generici non necessariamente attinenti ai tuoi interessi.

logo san paolo
venerdì 11 ottobre 2024
 
 

Caro hacker, ti fermo così

19/10/2011  L'iniziativa dell'eurodeputato italiano Motti per garantire la sicurezza dei dati personali su Internet. Il Parlamento europeo ne discute sulla base delle analisi di un esperto che...

Una “scatola nera” per Internet: un sistema che, come per gli aerei, possa dirci la verità di quanto accaduto su web. E' l'iniziativa lanciata al Parlamento Europeo che, se approvata, potrebbe pestare parecchi piedi in un ambito che finora rappresenta il regno dell'anarchia oltre che del virtuale.

    A chi, a sentir parlare di controllo, vien voglia di evocare l'incubo di un Grande Fratello e invoca libertà assoluta per la moderna tecnologia che ha annullato distanze spazio-temporali, uno dei massimi esperti mondiali di sicurezza, Fabio Ghioni, risponde che i big brothers ci sono già e impiegano un personale che potrebbe indisturbato vendere a chicchesia i nostri dati o modificarli per qualche ragione.

     Fabio Ghioni è la mente del progetto presentato dall'europarlamentare dell'Udc Tiziano Motti. Ghioni è l'ex capo della sicurezza informatica di Telecom balzato alla cronaca per gli 8 mesi in carcere con l'accusa di illecite incursioni. Oggi è l'hacker più famoso d'Italia ed è scrittore e conferenziere di fama mondiale. Si intrattiene a lungo a raccontarci l'altra faccia delle “magnifiche e progressive” nuove tecnologie.

     Sottolinea: “C'è stata la sfida della comunicazione globale, ora la sfida è il controllo”. Ghioni ricorda che gli Internet Service Provider gestiscono i dati personali dei cittadini, che al momento possono registrare, conservare, modificare. Dopo poche parole guardiamo a FaceBook con occhi nuovi pur non demonizzando nulla. FaceBook, come gli altri social network, raccoglie dati ma anche preferenze e informazioni che spontaneamente l'utente offre sul piatto d'argento del suo profilo. Ghioni ci fa riflettere: con estrema scioltezza, tra l'inconsapevole e l'irresponsabile, si affidano preferenze, confidenze al personale che sta dietro il sistema e che esercita su profili o quant'altro un assoluto arbitrio.

     Per non parlare dei tanti abilissimi hacker di cui Ghioni ha scritto nel suo libro Hacker republic del 2009, che conserva tutt'oggi il valore di denuncia e di messa in allerta che aveva allora. Parliamo dei professionisti della rete in grado di scovare password e rubare dati ma dovremmo parlare di cracker che per definizione sono hacker con obiettivi truffaldini.

     Incassate tutte queste considerazioni, vale la pena di valutare il sistema elaborato da Ghioni, che si chiama LogBox e prevede un'archiviazione dati di due anni con criteri che vogliono assicurare diritti e libertà fondamentali del cittadino.

Il sistema LogBox elaborato da Ghioni prevede di crittografare i dati mettendo la “chiave” per decriptarli nelle mani di autorità, notaio, utente stesso. Dunque un certificato digitale che passa attraverso la garanzia di 3 entità, tra cui l'utente stesso che ha voce in capitolo.

     Chiariamo che il discorso non ha nulla a che fare con le intercettazioni: qui parliamo di dati digitali, non di contenuti. Attualmente i nodi della questione che risulta da far west sono due: l'identità digitale e l'autenticazione sia degli utenti che dei fornitori di servizi. Facciamo l'esempio di social network: al momento chiunque può aprire un profilo falso di una persona. Facciamo l'esempio di pedofili in rete: sono rintracciabili solo se agiscono dal proprio account ma se, con estrema facilità, si collegano attraverso un Internet Protocol diverso in un Paese qualunque, non saranno mai riconducibili all'azione criminale che fanno.

     Con il sistema LogBox si farebbe chiarezza su questi due punti attraverso un meccanismo preciso che implica la “collaborazione” dei sistemi operativi. Dunque si chiamano in causa Windows, Apple, Linux. I sistemi operativi dovranno contenere le caratteristiche di generazione di tutti i log (in pratica i tabulati) di attività che vengono attuati dal computer su cui gira il sistema operativo. Non è poco, perché così i log sarebbero firmati digitalmente in modo da far risalire a uno specifico computer e al suo utilizzatore. E questo indipendentemente da qualunque accorgimento per anonimizzare qualunque attività illecita. Ghioni assicura che i costi per l’operazione sarebbero estremamente bassi.  

Il giro d'affari intorno ai crimini informatici è stato stimato nel 2010 in circa 7 miliardi di dollari. Andiamo dal social engineering, a frodi, furti di identità, stalking, pedopornografia, ricatti. Dal momento che si tratta di un business che sta appassionando la criminalità organizzata e che apre a scenari inquietanti di cyber terrorismo, in Italia, come negli Stati Uniti, dopo l'11 Settembre è stato già avviato un controllo.

     Al Patriot Act di Washington ha fatto seguito a Roma il Decreto Pisanu che ha imposto che i “passaggi digitali” vengano fotografati e conservati per 10 anni. A farlo è stata chiamata la compagnia Telecom. Ci si presenta la seconda situazione di controllo senza garanzie per il cittadino: per un tecnico della compagnia vendere a terzi l'identità e la privacy di un cittadino o addirittura falsare alcuni dati è solo una questione di coscienza personale. Proprio questo è il punto che si vorrebbe superare.

     Il sistema di controllo LogBox, presentato dall’europarlamentare Motti, presumibilmente passerà l’esame della Commissione Europea all'inizio del prossimo anno. Tra i corridoi di Palazzo Berlaymont a Bruxelles c'è già chi mormora che la linea finora è stata quella di “liberalizzare” mentre il sistema ideato da Ghioni vorrebbe controllare. A dire il vero si sentono motivazioni che hanno il sapore dell'ideologia senza la sostanza di una sufficiente competenza in materia.

     In generale bisogna dire che cresce il Partito dei Pirati informatici, che chiaramente chiede libertà ad oltranza, senza se e senza ma. Dal 2009 ha una rappresentanza nel Parlamento Europeo e, a livello nazionale, nella potente Germania, alle elezioni di settembre, ha ottenuto l'8,9% di voti. E’ certo che il dibattito è acceso. Al momento in materia c'è la Direttiva europea 24 del 2006 che, vista la velocità delle innovazioni tecnologiche, chiede urgentemente di essere aggiornata. Dunque è il momento di rimetterci le mani. Facile immaginare in quale direzione spingano le compagnie del settore, compreso quelle pubblicitarie che beneficiano della situazione attuale.

     Resta da dire che il dibattito non è solo europeo: in Australia si sta prevedendo un'archiviazione di 15 anni. In Corea del Sud per severa legge è vietato usare identità digitali diverse da quella reale. Speriamo che l'obiettivo sia tutelare i cittadini utenti del mondo iper connesso, in un'era in cui ovunque, più che mai nella storia, la legislazione fa fatica a tenere il passo della tecnologia.

 
 
Pubblicità
Edicola San Paolo