Introduzione alla sicurezza informatica. La conoscenza è il primo passo verso il potere.

Introduzione alla sicurezza informatica. La conoscenza è il primo passo verso il potere.

 

Ho sempre pensato che il modo migliore per parlare di pirateria informatica fosse quello di consigliare alcune letture. Libri celebri per gli appassionati del settore che raccontano storie vere, che la maggior parte del pubblico impara nella migliore delle ipotesi se diventano, un domani, dei film.

Personalmente ritengo di aver avuto la fortuna di crescere in quel periodo magico in cui c’è stata la più significativa evoluzione informatica della storia: gli anni 90. Tuttavia per capire quello che è realmente accaduto e che ha rivoluzionato il mondo per come oggi lo conosciamo, paradossalmente bisognerebbe indagare il decennio precedente. Se negli anni 90 è germogliata l’informatica di largo consumo che oggi è ovunque, i semi sono stati piantati negli anni 80. E mai come in questo settore si può affermare che quel che è nato è stato fatto a immagine e somiglianza di una idea. 

E’ quindi lì, in quell’ormai lontano passato che tutto è cominciato.

Ma sarebbe una storia lunga e a tratti difficile per chi legge, da comprendere.

Per ora vi basti sapere che quella che stiamo vivendo oggi è già l’era post-digitale. Siamo cioè nella fase matura di quelle tecnologie che passano sotto l’acronimo di SMAC e cioé social, mobile, analytics e cloud, mentre il futuro (che in realtà è già iniziato stante le plurime applicazioni in commercio) sarà determinato dalle DARQ, acronimo che indica Distributed Ledger, Artificial Intelligence, Extended Reality e Quantum Computing. 

Oggi sentiamo spesso parlare di privacy e di sicurezza informatica. Un binomio che fa scattare nella mente una serie di stereotipi fortemente affermatisi attraverso luoghi comuni.

Primo fra tutti l’immagine di un Hacker (il termine più romantico di “pirata informatico” sembra essere definitivamente passato di moda in favore del più asettico inglesismo). Ed ecco sopraggiungere l’idea di qualcuno avvolto nell’oscurità di quella che sembra una stanza, prevalentemente buia, simile a una caverna, riccamente adornata di cavi e marchingegni elettrici. Un’entità oscura, simile a un personaggio fuoriuscito da un fantasy di Tolkien o da un romanzo di Harry Potter. Accovacciato come un corvo su di una sedia simile a una postazione di comando. Con tutt’intorno pezzi e componenti harware quasi fosse un cartone animato giapponese. Un ambiente freddo. Con un sottofondo di byte il cui rumore più tipico sono le ventole di raffreddamento e il tintinnare ritmico degli hard disk e delle schede madri che “caricano” i dati. Luci lampeggianti di periferiche, e un rumore continuo di “tic-tac” che sta a significare una rapidità impressionante di digitare su una tastiera formule alchemiche che si dipingono su uno schermo a sfondo nero utilizzando quei tasti che normalmente i comuni mortali fruitori dell’informatica perdono qualche secondo a cercare. Fin quando, improvvisamente, un esclamazione rompe il silenzio ovattato: “sono entrato”.

Tutto questo, nel 90% dei casi, è completamente falso.

Gli hacker non sono dei nerd lentigginosi, grassi e pasciuti che si lambiccano su una scrivania piena di quel che resta di merendine ipocaloriche. Non sono emarginati dalla società. Meno ancora sono persone con comportamenti diversi da quelli che potremmo chiamare paturnie a uso e consumo di tutti. In realtà gli hacker sono molto più simili a talentuosi giocatori di scacchi. Sono portatori di un talento, di capacità superiori alla norma in un settore molto competitivo, fortemente in evoluzione e contemporaneo: l’informatica.

Nell’era dei fumetti al cinema, potremmo quasi definire queste capacità come dei superpoteri che gli permettono di compiere azioni fuori dalla norma. Virtualmente non alla portata di tutti. Naturalmente, riallacciandomi alla metafora sui fumetti tutti sanno che ovunque vi sia un supereroe, esiste anche la sua nemesi: il supercriminale.

Partiamo quindi da una considerazione di base. L’era della comunicazione di massa è prepotentemente entrata nella nostra vita. Possiamo a malapena contenerla, ma non sfuggirgli. Chi crede di essere al di fuori del sistema perchè lo rifiuta attraverso la non conoscenza o il non utilizzo delle tecnologie in realtà non si rende conto che ne fa ugualmente parte. Che gli piaccia o meno c’è un satellite sopra la sua testa. Che voglia o no, qualcuno può ascoltare quello che dice senza bisogno di origliare, standosene seduto a migliaia di km di distanza. E può farlo anche se parla da solo o a bassa voce. Nessuno è al di fuori di questo sistema: unicamente alcuni svolgono (in)consapevolmente un ruolo più passivo.

Chiunque utilizzi un apparecchio elettronico, sia esso un computer (o come si chiamavano una volta “calcolatore”), cellulare, e via dicendo fino ai più impegnativi assistenti personali vocali, o le più semplicistiche consolle per giocare ai videogame, possiede uno strumento del quale, realisticamente non conosce il funzionamento. Esattamente come chi gira la chiave nell’automobile per accenderla senza sapere a cosa serve un pistone o le candele, l’apparecchio risponde a un comando che è la sua accensione. Il big bang ha un nome semplice in questo caso: “on”. 

Da quel momento però il fruitore utilizzerà le potenzialità dell’apparecchio in una percentuale statisticamente del 20% circa. Chiunque rifletta su questo argomento realizzerà che quello che l’apparecchio può fare è ben diverso da quello per il quale viene utilizzato.

Che sia il vostro cellulare, o il pc, o il tablet, non importa. C’è un 80% di potenzialità inutilizzata, pensata per essere magari sfruttata da un utente con interessi o conoscenze diverse dalle vostre. Ma per voi è una terra di nessuno. Magari un giorno vi appassionerete, per esempio, al fotoritocco e scoprirete un piccolo mondo nel quale potrete sfruttare un po’ di più il vostro apparecchio. Oppure no. 

Tuttavia non è detto che quell’80% non venga nel frattempo utilizzato da qualcun’altro.

Se capite quindi il significato di tutto ciò e di quello che ho scritto, avete appena mosso il primo passo nel mondo dell’hackering.

Ora siete pronti a sapere che quello che chiamate “internet” non è nemmeno la metà della reale estensione della rete, del “web”, perchè visivamente è corretto dire che “navigate” comunemente in quello che è solo la punta dell’iceberg. Il restante, ciò che sta al di sotto del livello dell’acqua è tutto nel “deep web”. Se pensate che un informazione non sia on line.. riflettete bene sul fatto che state solo ipotizzando che non si trovi nel 10% circa della reale estensione della rete…

Infine, credo sia opportuno che sappiate anche che ogni giorno si consumano innumerevoli battaglie perchè nel Mondo è costantemente in essere una cyber war. Ogni giorno, ogni ora, ogni minuto si verificano un numero enorme di cyber attack. Se avete impiegato 5 minuti a leggere questo articolo, clikkate su questo link, che vi rimanda a una delle mappe on line aggiornate in tempo reale e verificate voi stessi nel tempo che avete dedicato alla lettura quanti cyber attack ci sono stati: www.fireeye.com