«La #tecnologia è già un’ #arma. La prossima sfida? Impedire che i terroristi imparino a usarla» , MASSIMO GAGGI, Corriere, 8 marzo 2017

NEW YORK «Inutile stupirsi: è questa la realtà nella quale viviamo: l’intelligenza dell’Internet delle cose può essere usata anche contro di noi. La tecnologia può diventare un’arma e gli Stati costruiscono i loro arsenali. Arsenali che non contengono bombe e cannoni ma software impalpabili, facili da rubare. Dobbiamo prepararci. Il rischio più grosso è il terrorismo che fin qui, proselitismo online a parte, si è dimostrato assai poco tecnologico: non sarà sempre così».

Ian Bremmer, politologo fondatore di Eurasia, non è sorpreso dalle rivelazioni di WikiLeaks, dà per scontata l’autenticità degli 8.761 documenti pubblicati e trova normale che ad essere colpiti siano, ancora una volta, i servizi segreti Usa a sette anni dal furto di documenti segreti da parte di Chelsea Manning e a quattro anni da quello di Edward Snowden.

Secondo WikiLeaks tutto questo materiale è totalmente sfuggito al controllo della Cia: circola tra i contractor dei servizi e tra gli hacker. Possibile che l’intelligence più potente del pianeta sia ricaduta negli stessi errori?

«Donald Trump si illude quando pensa di poter creare organizzazioni a tenuta stagna. L’America è intrinsecamente vulnerabile perché, oltre ad avere le tecnologie più avanzate, è la società più aperta, ha i sistemi di intelligence più complessi: sono molte le persone coinvolte e che hanno accesso a dati riservati. E c’è libera stampa. Difficile impedire che, di tanto in tanto, si verifichi una fuga di dati».

Perché teme il terrorismo più dei vantaggi che le potenze rivali possono trarre dall’accesso ai segreti dell’arsenale cibernetico Usa?

«Se i segreti del Center for Cyber Intelligence della Cia cadono in mano di altre potenze, la cosa è sicuramente grave. Ma in termini di sofisticazione dei loro arsenali di armi cibernetiche, i russi sono già al livello degli Stati Uniti, mentre i cinesi sono poco più indietro. I rischi maggiori io li vedo altrove. Queste armi informatiche possono finire nelle mani di hacker sconsiderati, magari di ragazzini che non capiscono quali disastri possono combinare o, peggio, in quelle di terroristi. Fin qui queste organizzazioni – anche le più feroci, potenti e ramificate – hanno usato assai poco la tecnologia, a parte casi isolati come l’attacco informatico condotto in Bangladesh contro il sistema finanziario usando un malware capace di scardinare i codici di sicurezza Swift. Prima o poi, però, anche le centrali del terrore impareranno a usare le armi cibernetiche».

Quali sono i pericoli principali? Si è parlato molto di sabotaggio della rete elettrica per lasciare gli Usa al buio e non più in grado di far funzionare apparati essenziali. Ci sono anche timori per la sicurezza del traffico aereo.

«Il pericolo più immediato, a mio avviso, è rappresentato da attacchi contro il sistema finanziario per rubare denaro e, soprattutto, contro grandi gruppi industriali per paralizzare gangli importanti della vita economica di un Paese: offensive come la “Operation Blockbuster” che nel 2014 mise in ginocchio la Sony. Per il resto vedo rischi più per le banche di medie dimensioni, quelle più vulnerabili, che per i giganti del credito che hanno le risorse per proteggere il loro denaro con adeguate difese informatiche. Anche i voli commerciali possono essere un bersaglio. Ma l’intero sistema dei trasporti è vulnerabile: l’intelligenza dell’auto che in futuro si guiderà da sola potrà essere catturata da menti maligne, ma già oggi il Gps può essere facilmente hackerato».

E i droni? Quelli di Pentagono e Cia armati di missili potrebbero essere dirottati su obiettivi diversi da quelli della lotta antiterrorismo.

«Temo i droni civili, come quello caduto non lontano da Angela Merkel, più che quelli militari, gestiti da infrastrutture completamente separate da quelle infiltrate da WikiLeaks e altri hacker: vengono guidati usando sistemi di criptaggio difficili da scardinare».

Cosa rimane della privacy? Scopriamo che l’intelligence può spiare chiunque non solo attraverso lo smartphone, ma persino nel salotto di casa usando un televisore Samsung collegato a Internet.

«Non lo sapeva? Che l’intelligenza dell’Internet delle cose sia vulnerabile agli hacker non è una novità. Bank of America attaccata da 15 mila frigoriferi “smart” sembrava una battuta di qualcuno col gusto dell’assurdo. Forse non lo è più».

Un commento su “«La #tecnologia è già un’ #arma.”

  • #WikiLeaks, così la Silicon Valley si scopre vulnerabile. «Il nostro mondo è a rischio» FEDERICO RAMPINI (Repubblica, 9/3/17)

    SAN FRANCISCO La Silicon Valley è sotto shock per la nuova ondata di rivelazioni WikiLeaks. O almeno, vuole farci credere di esserlo. I giganti californiani della tecnologia digitale in queste ore ricordano quell’intervento di Donald Trump, da “elefante nella cristalleria”. Appena pochi mesi fa, alla fine della campagna elettorale, affrontò il tema della cyber-sicurezza con queste parole: «Da presidente radunerò tutti i grandi imprenditori della Silicon Valley e loro mi aiuteranno a sconfiggere i terroristi, a rendere più sicura l’America». In realtà qualcuno l’aveva fatto prima di lui: Barack Obama.

    È molto ambigua la storia dei rapporti – talora conflittuali, talvolta incestuosi – tra i due grandi poteri: lo Stato e le imprese più potenti del mondo che si concentrano quasi tutte in quest’angolo della West Coast.

    Perciò dopo l’ultima fuga di notizie – sui nuovi metodi di hackeraggio della Cia che può spiarci con ogni gadget, “l’Internet delle cose”, dallo smartphone al televisore – le reazioni seguono un copione preciso. Massima riservatezza dei top manager, nell’attesa di saperne di più.

    Preoccupazione per l’immagine e la credibilità dell’industria hi-tech sui mercati mondiali. Incertezza e interrogativi sulle reali intenzioni del nuovo presidente, in questo terreno minato che è l’incontro- scontro fra la ragion di Stato e le ragioni del capitalismo tecnologico.

    Il conflitto di fondo che oppone questi due grandi poteri americani, è più esplosivo che mai alla luce delle ultime rivelazioni di WikiLeaks. Gli esperti aziendali che sotto garanzia di anonimato accettano di parlare, a Cupertino e Palo Alto e Mountain View, lo sintetizzano così. Primo punto: la Silicon Valley dove hanno sede Apple, Google, Facebook, Intel (e le propaggini come la Microsoft di Seattle, geograficamente più settentrionale) prospera perché ha conquistato da decenni l’egemonia sul mercato globale. Secondo punto: la fiducia sulla sicurezza dei suoi prodotti – gadget come gli iPhone o sistemi operativi come Windows, Android – è parte integrante del suo successo. Terzo punto: se il resto del mondo si convince che in realtà la tecnologia americana è un cavallo di Troia per lo spionaggio, o comunque che i suoi sistemi operativi sono dei “colabrodo” facilmente violati dalla Cia, per il capitalismo digitale sono guai (anche se non è chiaro che ci siano alternative: la Cia ha violato anche la coreana Samsung).

    In quei tre punti c’è lo stato delle cose nella narrazione della Silicon Valley. Ma dice tutto? Quante sono le zone d’ombra inconfessate, gli episodi di cooperazione tra i giganti digitali e il governo di Washington, nella fattispecie le sue agenzie d’intelligence? Proprio qui nella Silicon Valley opera da quasi un ventennio un ramo della Cia che fa… venture capital, cioè investe capitale di rischio nelle start-up. Per non parlare del Darpa, l’agenzia di ricerca del Pentagono, che fu all’origine dello sviluppo di Internet. Dietro gli allarmi e le proteste indignate, che cosa ci nasconde la Silicon Valley?

    Un episodio-chiave avvenne un anno fa. Apple rifiutò la richiesta dell’Fbi – convalidata da un giudice – di decrittare e violare l’iPhone usato da uno dei terroristi di San Bernardino (strage del 2 dicembre 2015, in California: 14 morti). Il chief executive Tim Cook invocò la necessità vitale di «proteggere i clienti, di fronte a una richiesta del governo di distruggere decenni di progressi nella sicurezza dei nostri prodotti». Il conflitto legale minacciava di arrivare alla Corte suprema. Spaccò il mondo digitale, con Bill Gates schierato dalla parte di Obama e della magistratura. Alla fine l’Fbi riuscì a decriptare l’iPhone per conto suo, si dice con l’aiuto di un’impresa israeliana. Ma col tempo venne fuori un retroscena più ambiguo: per un “caso San Bernardino” in cui Apple aveva tenuto duro, ce n’erano tanti altri in cui le aziende digitali cooperano con la giustizia, zitte zitte.

    Sullo sfondo c’è una lunga storia d’amore fra gli apparati di sicurezza degli Stati Uniti, il complesso militar-poliziesco- industriale, e il business hi-tech. È dall’11 settembre 2001 che la comunità dell’intelligence ha imboccato una deriva verso il feticismo tecnologico, abbracciando Big Data. L’idea è che lo stato di avanzamento del progresso tecnologico ha moltiplicato a dismisura la capacità di raccolta dati. In un delirio di onnipotenza, solo perché la tecnologia “consente” di farlo, le agenzie d’intelligence sono convinte che “devono” farlo. Tutto ciò che abbiamo appreso nelle puntate precedenti da WikiLeaks, conferma l’enorme rete globale da Grande Fratello costruita dalla National Security Agency nel suo innamoramento per Big Data. Proprio la dimensione sconfinata di questa raccolta fa sì che bisogna parlare di meta-dati: per esempio nella stragrande maggioranza dei casi non s’intercettano i contenuti delle telefonate ma solo i numeri chiamati, che possono svelare segnali su reti di contatti. Ma è possibile farne un uso davvero efficace? Non ci sono risorse umane adeguate per interpretare masse di dati così sterminate; finora anche l’intelligenza artificiale non ha dato risultati soddisfacenti: dall’attentato alla maratona di Boston, alle stragi di San Bernardino e Orlando, gli ultimi attacchi terroristici sono avvenuti nell’era di Big Data, in barba alla formidabile potenza tecnologica dello spionaggio.

Lascia un commento