Ascoltate il comandante Rapetto: Isis ci followa, serve più sicurezza

innovaizone

Dopo gli attentati di Parigi e Copenaghen e l’avanzata di Isis in Libia, l’allerta terrorismo si fa sempre più forte anche per l’Italia.E’ un terrorismo 2.0, quello degli islamisti, che usa e sfrutta al massimo tutte le potenzialità (e vulnerabilità) del web, e le grandi potenze del mondo discutono in questi giorni anche e soprattutto di sicurezza informatica.Antonio Savarese ha intervistato per noi Umberto Rapetto, Generale della Guardia di Finanza in congedo, già comandante del Nucleo Speciale Frodi Telematiche (GAT) e CEO della startup Human Knowledge As Opportunity, operante nello scenario della sicurezza delle reti e della riservatezza dei dati.

Non è solo Islamic State, sul banco degli imputati c’è finita anche la Rete: sono oramai in molti, infatti, ad affermare che questa nuova (sempre più vicina) guerra, ha un nuovo fronte sul Web, luogo di sabotaggi, arruolamenti, trasmissione degli ordini e spionaggio.

Facebook, Twitter e Youtube potrebbero essere spesso, in modo anche inconsapevole, complici del terrorismo nel mondo. La questione era finita sul tavolo dalle Nazioni Unite già nel 2012, ne scaturì un documento ufficiale, “L’uso di internet per fini terroristici”. Il rapporto cercava di mettere in allarme gli Stati membri sulla necessità di adottare un livello di sicurezza informatica nettamente superiore a quello utilizzato fino ad oggi.I social network, secondo il rapporto, sarebbero una vera e propria fucina di nuove celle terroristiche. Senza pensare poi al deep web, che sfugge ad ogni tipo di controllo. “The Internet is a prime example of how terrorists can behave in a truly transnational way; in response, States need to think and function in an equally transnational manner”, ha detto il segretario generale dell’ONU Ban Ki-moon.

Non sorprende, dunque, che dopo la strage di Parigi molti ministri europei abbiano chiesto un giro di vite sul web: più controlli, in particolare sulle reti sociali per censurare gli “appelli all’odio”.“Si serve del web per diffondere in maniera sofisticata e professionale l’invito alla Jihad, adoperando non solo i siti estremisti tradizionali, ma anche i social network. E la sovrapposizione fra Jihad e nuove tecnologie sembra all’origine del crescente successo con le donne: ragazze adolescenti indotte con abili manipolazioni a cercare la felicità, un marito e dei figli nel Califfato”, spiega Aymenn Jawad al-Tamimi, il ricercatore della Oxford University che da due anni analizza ogni mossa del “Califfo Ibrahim”, al secolo Abu Bakr al-Baghdadi.Quanto c’è di vero e cosa si potrebbe e dovrebbe fare per contrastare questo fenomeno? Ora che sono passate alcune settimane dal tragico attentato terroristico di Parigi è utile e interessante capire lo stato dell’arte.

Il generale Umberto Rapetto

Generale Rapetto, il Ministro dell’Interno Alfano ha detto che intende intensificare l’uso di intercettazioni informatiche. Cosa ne pensa?I meccanismi di controllo non somigliano al volume dell’autoradio e aumentarne l’intensità potrebbe servire a poco. In determinate circostanze riaffiora il personaggio di Antonio Albanese al vertice del dicastero del Terrore.L’approccio medievale che contraddistingue le iniziative balenate dai tanti politici che non hanno esitato a dire la loro, segnala una sconfortante inadeguatezza dei profili professionali di chi li consiglia e li induce a manifestare propositi e a prendere posizioni che finiscono per rivelarsi discutibili e non esenti da ragionevoli critiche.

La situazione è difficile ma non c’era bisogno della strage nella redazione del Charlie Hebdo per accorgersi delle criticità che ci attanagliano.

E’ la storia del “pennello grande e del grande pennello” di uno spot di qualche anno fa. Ad emulare Marzullo e i suoi nottambuli calembour, non bisogna insistere sul “quanto”, ma trovare il “come” e forse – ancor prima – il “cosa” fare.

Quali sono gli strumenti già a nostra disposizione e quali e quante competenze sono necessarie?Il contesto digitale è di una magmaticità senza precedenti e qualsiasi azione può riservare imprevedibili impatti e conseguenze.Non ci troviamo in un comunque non banale contesto di ordine pubblico o di controllo del territorio. Un nerboruto bendato che rotea un bastone sferrando colpi alla cieca è adatto alla tradizionale rottura della pentolaccia di certe sagre paesane. Internet, pur contesto folkloristico, è un’altra cosa.Occorrono mezzi sofisticati e procedure in grado di evolvere al repentino passo delle piattaforme digitali. Servono specialisti che li sappiano immaginare, progettare, realizzare e utilizzare. Ce ne è un gran bisogno e pure con estrema urgenza, perché il tempo delle chiacchiere è drammaticamente scaduto. Chi sta dall’altra parte – quasi fosse alle prese con una partita di poker – non ha bisogno di dire “vedo!” per scoprire che si sta bluffando.Non basta affiggere (o pubblicare online) un futuribile “I want you for the Army” con un novello Zio Sam con il dito puntato: il reclutamento di certe risorse è cosa delicata e difficile, è attività che andava avviata quando già anni fa qualcuno – vox clamans in deserto – segnalava l’esigenza di affrontare e risolvere il problema. Adesso è persino difficile trovare chi sia disposto a mettere in gioco la propria credibilità entrando in campo a partita iniziata, sapendo di avere la porta sguarnita e prevedendo di vedersi presentare il conto senza essersi messo a tavola in tempo.

L’Isis usa Ask.fm per reclutare adolescenti. Fonte: Corriere della Sera

E’ possibile agire in autonomia o dipendiamo dai grandi player del Web?Autonomia? Non scherziamo. Il disinteresse istituzionale ad esser presenti in Rete ha fatto sì che qualunque contesto di aggregazione e condivisione sia fuori da ogni possibilità di controllo e rapido intervento. I “giardini pubblici” in cui la gente si incontra e vive sono in mano a realtà private (magari partecipate da premurose organizzazioni di intelligence) che detengono ogni segreto e che conservano anche quel che gli scanzonati fruitori di certe opportunità credono di aver eliminato e fatto sparire. Il mondo social, i motori di ricerca, i log che registrano quel che combinano i cybernauti sono gestiti dagli operatori commerciali cui il fronte istituzionale deve rivolgersi per ottenere quel che cerca.Lungi dal voler la resurrezione dell’Azienda di Stato dei Servizi Telefonici, la memorabile ASST, mi rendo conto della indifferibile necessità di una rete di comunicazione pubblica di immediata ispezione nella piena garanzia della riservatezza e dei diritti civili di chi se ne serve. Sono equilibri difficili da ottenere ma potrebbero dar prova di una maturità che purtroppo non ci appartiene.Si dovrebbe partire dal poter contare su Istituzioni sane, ma la cronaca purtroppo non aiuta certo a sviluppare sentimenti di fiducia.

In passato spesso si è parlato di cyberwar e molti hanno sempre pensato che fosse uno scenario da film o da videogames. Cosa è accaduto davvero?I conflitti cibernetici cominciano ad avere sfumature vintage. Una delle prime battaglie risale al passaggio del nuovo millennio quando Israele bombarda virtualmente i siti hezbollah che pubblicano contenuti video “scomodi”, ossia quei web che documentano quel che accade a Gaza lontano dalle telecamere ufficiali dei network televisivi. Succede almeno con un lustro di anticipo rispetto la creazione di Youtube e dell’avvio dell’era in cui – “sbattendo” qualcosa in uno degli ora tanti “social media” – un filmato può fare il giro del mondo e magari divenire virale. I server nel mirino finiscono rapidamente KO con un attacco “denial of service” che manda fuori servizio apparati e connessioni. Ma lo scontro è solo all’inizio e la reazione non si fa attendere.

Il fronte di hezbollah predispone una sorta di kit per il combattente virtuale, fatto di programmi informatici realizzati ad hoc per replicare al fuoco digitale

e ne avvia la distribuzione in Rete. A chi vuole combattere viene chiesto – dopo il download e l’installazione del software – di puntare a sistemi informatici critici. Quando le raffiche di bit giungono a bersaglio a farne le spese sono il Knesset, la Borsa di Tel Aviv, la Banca di Israele… Un duello epocale passato inosservato ai più. Un segnale capace di far intendere la fragilità degli scenari più incandescenti. Una lezione che troppi hanno “bigiato”.I recenti episodi che hanno guadagnato titoli a più colonne sui quotidiani (si pensi banalmente alla vicenda Sony) sono la piccola punta emersa di un iceberg che nasconde una dimensione impressionante e una pericolosità proporzionale. Ma già a pochi giorni di distanza l’attenzione è venuta meno. Tutti, improvvisamente, hanno già liquidato timori ed angosce per un rischio cibernetico conclamato.

Quali sono i pericoli per il sistema Paese e per i cittadini?Le insidie non hanno un catalogo e l’imprevedibilità è capace di scompaginare quelle poche pagine di appunti che nel tempo si possono esser presi. Al pari delle stelle che in un vecchio Carosello di una nota marca di salumi erano “tante, milioni di milioni”, è difficile dire quanti e quali siano i pericoli cui si va incontro. Se ne può cominciare un elenco con il rischio di saltarne qualcuno, oppure si può optare per un laconico e impietoso “potrebbe fermarsi tutto”. Un attacco alle infrastrutture critiche, lanciato ai danni dei sistemi informatici che assicurano l’erogazione dei servizi essenziali, può avere conseguenze apocalittiche.Lascio all’immaginazione di ciascuno il disegnare i contorni di un blocco improvviso dell’energia o l’ipotizzare l’interruzione dei servizi di trasporto, la paralisi delle movimentazioni finanziarie, lo stop delle attività dell’universo sanitario, il silenzio assoluto degli strumenti di comunicazione. Se si manca di fantasia si può noleggiare il DVD di “Die Hard 4.0” e guardare una pellicola – come si diceva un tempo – ricca di suggestioni che pur incredibili sono tutt’altro che irreali.Difficile distinguere pericoli che hanno target “individuali”: è vera e propria guerra in cui i bombardamenti prevalgono sulla singola pressione del grilletto esercitata da un infallibile “sniper”.Il combattimento virtuale punta a colpire obiettivi che permettano riverberazioni ad ampio spettro e la precisione è simile a quella richiesta al giocatore di bowling che non vuole lasciare birilli in piedi.

Proviamo ad immaginare gli scenari futuri. Cosa ci attende?Mi auguro una presa di coscienza collettiva del rischio incombente. Mi piacerebbe che il problema venisse affrontato in maniera seria e costante, riconoscendone un’urgenza che invece è aprioristicamente negata.A guardare in modo miope l’orizzonte e limitando la visuale al contesto nazionale, sono contento che il nostro Paese viva una cronica condizione di arretratezza tecnologica che riduce il livello di vulnerabilità dell’Italia.

Nell’Agenda digitale (le cui pagine bianche fanno pensare che la si possa riutilizzare per i prossimi anni…) dovrebbe essere inserito il tema della sicurezza

Forse chi governa crede che la competenza informatica e la padronanza degli strumenti digitali si misurino in numero di tweet lanciati in Rete e il consenso si pesi in termini di followers.L’incapacità di committenza degli incarichi, il timore di avvalersi di persone capaci ma “indisciplinate”, l’attribuzione di riconoscimenti e ruoli a tanto subordinati quanto inconcludenti fedelissimi saranno messi in conto in un “redde rationem” che ci auguriamo il più lontano possibile ma che è inesorabilmente destinato ad essere presentato.

U.S. Navy. Credits: Wikipedia

La sensazione personale è che ci sia poco coordinamento e che sopratutto si vada troppo lenti rispetto a chi usa le nuove tecnologie in modo rapido per comunicare ed eludere i sistemi classici di controllo. A Napoli si dice “Ropp’ arr’bbat’ a Santa Chiara, fecer’ r’ port’ r’ fierr’” (dopo aver rubato a Santa Chiara, fecero le porte di ferro). Spero davvero che stavolta si usino bene gli strumenti a disposizione per prevenire situazioni pericolose.

Lo speriamo anche noi.

ANTONIO SAVARESE

Originariamente pubblicato su chefuturo.it
0 Commenti
Inline Feedbacks
View all comments

What do you think?

Scritto da chef

innovaizone

Così abbiamo brevettato il legno sottile e flessibile come la carta

innovaizone

7 storie di donne wwworkers che hanno trovato lavoro (e avuto successo)