Pagina pubblicata tra il 1995 e il 2013
Le informazioni potrebbero non essere più valide
Documenti e testi normativi non sono aggiornati

 

 Attualità

Ma per la sicurezza non bastano i decreti
di Manlio Cammarata - 17.02.2000

Ancora una volta, come accade quasi ogni giorno da alcuni mesi a questa parte, l'internet è in prima pagina su tutti i giornali. Ma in questo caso non si tratta di notizie su concentrazioni societarie di dimensioni galattiche o di titoli che esplodono nelle borse. Prima c'è la notizia degli attacchi che hanno messo fuori uso per qualche ora alcuni importanti siti americani, poi  è la volta dei numeri di carte di credito rubati in un server, misfatto che si ripete con allarmante frequenza. Scatta l'allarme per la pirateria telematica e per i rischi della società dell'informazione, una società che ha il suo sistema nervoso nelle reti di telecomunicazioni e i suoi gangli vitali nei grandi nodi dell'internet.

Le notizie vanno lette con attenzione (ma forse darebbe meglio darle con maggiore chiarezza), perché a molti è sfuggito un dato importante: la gravità dell'attacco che ha portato all'interruzione del servizio da parte di alcuni grandi siti è nelle dimensioni, non nella sostanza. Di fatto nessun sistema è stato messo a terra, non sono state rubate o distrutte informazioni, c'è stato solo un colossale ingorgo, che ha bloccato per qualche ora alcuni grandi sistemi telematici.  Per di più, il denial of service non si è verificato contemporaneamente sui diversi sistemi, che sono stati attaccati uno alla volta in momenti diversi. Non si è verificata una catastrofe, ma solo un "contrattempo", che ha provocato danni economici e ha diffuso il panico.

Un discorso diverso va fatto per il furto dei dati delle carte di credito. Qui il danno è più grave, sia nell'immediato, sia a più lungo termine. Infatti quei dati possono essere usati per acquisti illeciti, con la conseguenza di un contenzioso con i legittimi titolari e perdite da parte delle compagnie, perché è impensabile che i primi possano vedersi addebitate definitivamente somme che non hanno speso. Sarà necessario sostituire tutte le carte "bruciate", con costi non indifferenti e probabili disservizi, e potrà diminuire la fiducia nel sistema da parte dei consumatori.

I pirati informatici mettono a repentaglio l'intera attività economica e finanziaria delle nazioni evolute, ha detto Clinton, e ha convocato un consiglio di guerra alla Casa Bianca. Alla riunione, che si è svolta martedì scorso, ha preso parte anche il celebre "Mudge", realizzando il sogno di ogni hacker: fare il consulente per la sicurezza del Presidente degli Stati Uniti!
Insediato l'immancabile comitato e stanziati miliardi (di dollari) per la protezione dei siti, il Presidente si è subito fatto "piratare" l'intervista in chat con la CNN: "Personalmente preferirei che ci fossero più siti porno"...

A questo punto un osservatore poco attento potrebbe sorridere, ma la questione è seria. Non si dica però, come ha fatto qualcuno, che tutto questo era imprevedibile solo due o tre anni fa. Gli esperti erano in allarme da tempo, dalla fine degli anni '80, quando si incominciava a percepire il ruolo che i sistemi di telecomunicazioni stavano assumendo nell'economia mondiale.
Gli avvertimenti non sono mancati. Fra gli altri, risale a cinque anni fa, cioè agli albori del Web, il primo convegno del Forum multimediale "La società dell'informazione" che si intitolava Comportamenti e norme nella società vulnerabile. Nella presentazione di quella che è stata la prima discussione giuridica sul Web italiano si leggeva: "La vulnerabilità dei sistemi informativi interconnessi comporta gravi rischi per il 'sistema' nel suo insieme, sia per quanto riguarda le organizzazioni, sia dal punto di vista dei singoli utenti."
Ora tocchiamo con mano l'esattezza di quelle previsioni e dobbiamo chiederci fino a che punto arriva la debolezza del sistema delle telecomunicazioni e dell'informazione e quali possano essere i rimedi.

La domanda  di fondo è questa: la vulnerabilità dei sistemi informativi interconnessi è così alta da far temere che  il sistema globale delle telecomunicazioni possa subire un collasso catastrofico e di lunga durata, in seguito un attacco su vasta scala da parte di abili "pirati", o per una non impossibile catena di gravi malfunzionamenti?
La risposta non è facile. E' vero che l'interconnessione generale dei sistemi di telecomunicazioni costituisce un fattore di rischio, per il possibile innesco di reazioni a catena. Ma è vero anche che la stessa interconnessione è basata sulla tecnologia "ridondante" dell'internet, nata proprio per sopravvivere a una guerra nucleare, secondo il progetto originario del Dipartimento della difesa americano. Dunque l'interconnessione dei sistemi costituisce nello stesso tempo il punto critico e il punto di forza della Rete.
Allora la risposta sul livello di vulnerabilità del sistema non può essere trovata su questa base ed è necessario affronta il problema da un altro punto di vista.

Partiamo da una considerazione elementare: la conoscenza approfondita delle tecnologie e delle tecniche specifiche di attacco ai sistemi informatici non dovrebbe essere patrimonio esclusivo degli hacker (usiamo la parola in senso del tutto generico, senza scendere nei dettagli delle diverse forme di illegalità tecnologica). Non c'è informazione alla portata di un hacker che non possa essere conosciuta anche da un system administrator o da un responsabile della sicurezza. Nella maggior parte dei casi si tratta di falle nei sistemi operativi o nei programmi applicativi, delle quali approfitta l'intrusore beffando i custodi. Ma questi ultimi dovrebbero essere aggiornati quanto gli attaccanti e chiudere i varchi prima che qualche malintenzionato li attraversi.
Le cronache dicono che il programma usato dai pirati del denial of service era stato pubblicato da tempo sul Web: è incredibile che gli esperti di sicurezza non se ne siano accorti e non abbiano predisposto opportune contromisure, come è incredibile che nessuno si sia accorto dei trojan horse infiltrati nei tanti, troppi sistemi usati per sferrare l'attacco.
Si è saputo poi che il sistema bancario era stato avvertito per tempo, ma aveva tenuto nascosta la notizia: per motivi di sicurezza, evidentemente!

In questi giorni si pone l'accento sulle misure di repressione della criminalità telematica, oltre che sul potenziamento delle capacità investigative e del coordinamento internazionale degli organismi specializzati. Cioè si pensa agli attaccanti più che ai difensori, dimenticando che ogni violazione riuscita di un sistema informatico è anche il risultato di una protezione insufficiente. E' vero che la sicurezza assoluta non esiste, ma probabilmente oggi il livello delle difese è inferiore a quello che potrebbe aversi se ci fosse una maggiore attenzione da parte dei responsabili dei sistemi.

Lo dimostra, al di là di ogni ragionevole dubbio, il ripetersi di furti di elenchi di dati relativi alle carte di credito. Possibile che queste informazioni non siano cifrate, dal momento che nessuno può essere sicuro della completa inviolabilità dei sistemi nei quali sono custodite? I sistemi attuali di crittografia, se usati con cognizione di causa, offrono una protezione altissima contro qualsiasi  tentativo di furto di informazioni. Il ladro di dati si trova di fronte a una serie di codici senza senso, la cui decrittazione richiederebbe un enorme dispendio di tempo e una smisurata potenza di calcolo. Eppure questa precauzione non viene adottata neanche quando la natura delle informazioni e il rischio oggettivo di intrusioni dovrebbero consigliare il massimo livello di sicurezza offerto dalle tecnologie.

Il problema, è stato detto tante volte, è che manca la "cultura della sicurezza". La protezione dei sistemi e dei dati viene vista come una formalità o una noiosa incombenza. Invece dovrebbe costituire una delle basi della progettazione e della gestione di qualsiasi sistema informativo. La pirateria telematica non potrà mai essere eliminata, né si potranno mai adottare misure di difesa efficaci al cento per cento. Ma da qui al furto continuo e ripetuto degli elenchi delle carte di credito, di distanza ne corre tanta. 

Allora non c'è che una strada da seguire: rendere obbligatoria per legge l'adozione di misure di sicurezza adeguate alla natura dei dati o dei servizi e alle probabilità di inconvenienti tecnici, o di eventi colposi o dolosi che costituiscano un pericolo per i servizi o per i dati in questione.
A questo punto qualcuno osserverà che in Italia, almeno per quanto riguarda la protezione dei dati personali, abbiamo norme di rango legislativo: quel DPR 28 luglio 1999, n. 318 "Regolamento recante norme per l'individuazione delle misure di sicurezza minime per il trattamento dei dati personali a norma dell'articolo 15, comma 2, della legge 31 dicembre 1996, n. 675", il cui mancato rispetto, tra poco più di un mese, potrebbe comportare pesanti conseguenze (vedi ISP: dal 29 marzo sanzioni penali se mancano le "misure minime").
Peccato che si tratti di misure così "minime" da non offrire alcuna seria protezione, scritte senza una cognizione degli aspetti tecnici, con definizioni cervellotiche e prescrizioni di volta in volta troppo dettagliate o troppo generiche. La loro puntuale adozione costerà un impegno non indifferente ai titolari dei trattamenti, ma la sola sicurezza che daranno sarà il riparo da sanzioni penali, senza alcuna reale protezione contro il verificarsi di eventi più o meno catastrofici.

C'è solo da sperare che l'impegno americano ed europeo seguito agli eventi dei giorni scorsi si traduca in regole che obblighino anche il nostro legislatore all'emanazione di norme tecnicamente attendibili e, per quanto possibile, efficaci.