mercoledì 20 giugno 2018

Sorveglianza e servizi di intelligence: La questione della privacy da Snowden a Zuckerberg

www.huffingtonpost.it 
Se nelle società democratiche l'obiettivo principale dei servizi di intelligence è quello di proteggere la sicurezza nazionale e i valori fondamentali di una società aperta, ben si comprende quanto il raggiungimento di un equilibrio volto a proteggere la popolazione dalle minacce e a salvaguardarne i diritti fondamentali sia di straordinaria importanza sebbene, negli ultimi anni, brutali attacchi terroristici e innovazioni tecnologiche abbiano complicato la questione suscitando preoccupazioni circa eventuali violazioni dei diritti alla vita privata e alla protezione dei dati nel nome della tutela della sicurezza nazionale. Più nello specifico, conseguentemente al caso Snowden del 2013 e al più recente scandalo legato a Cambridge Analytica, la privacy, da diritto individuale, si è trasformata in una vera e propria negoziazione collettiva, una sorta di patteggiamento costante con i propri amici e contatti, con i proprietari delle piattaforme e, naturalmente, con gli organismi statali, a seguito della quale - dal momento che sono gli altri, gli utilizzatori come noi, che contribuiscono alla nostra sorveglianza nel momento in cui condividono con noi le loro preferenze - è stato possibile evidenziare una radicale e profonda evoluzione dalla logica del "big brother" a quella che potremmo definire del "big other"In altri termini, infatti, il Datagate non ha fatto altro che mettere in luce la tendenza sempre più panoptica della società contemporanea e l'impossibilità di sottrarsi alla suddetta sorveglianza isolandosi o, per meglio dire, disconnettendosi, dal momento che i social network sono delle macchine che producono socialità, e il loro carburante sono le nostre informazioni personali (Se qualcosa è gratis, il prodotto siamo noi, ndr). In concomitanza con l’approvazione della normativa europea GDPR che dal prossimo 25 maggio imporrà ai colossi tecnologici di proteggere i dati degli iscritti pena multe salatissime, inoltre, il co-fondatore di WhatsApp Brian Acton ha lanciato l’hashtag #DeleteFacebook sottolineando come cancellare il profilo Facebook personale  potrebbe essere la soluzione più efficace per il mantenimento di una privacy che, in verità, a parer mio, non tutti gli utenti vogliono realmente salvagurdare. Esattamente come nelle campagne contro il tabagismo, infatti, se tutti i fumatori sono consapevoli delle conseguenze ma sono in pochi quelli che scelgono di smettere, così, probabilmente per l'esigenza di sentirsi parte integrante di un tutto, in questa battaglia a favore della privacy, tutti sanno ma nessuno vuole essere escluso. Per usare le parole di Dominic Basult, giornalista de il Post, "Non c’è bisogno di piangere la morte della privacy se si considera che averne troppa è un rischio come averne troppo poca. Dando ad essa eccessiva importanza, la società finisce per tendere verso l’estremo della segretezza, cosa che non porta vantaggio a nessuno. Il problema sta nel fatto di non avere ancora recepito il cambio di valori in atto: per questa ragione siamo tentati di considerare ogni intrusione nei nostri confronti come un’ «aberrazione», una cosa a cui si può porre rimedio solamente approvando una nuova legge. Ma approvare nuove leggi o, addirittura, istituire delle nuove giornate su un dato tema non funzionerà. "

Guerre di rete - Carola Frediani


Risultati immagini per guerre di rete

GUERRE DI RETE
di
 Carola Frediani, Laterza, Bari, 2017

 Lo scenario mondiale attuale è dominato da attacchi informatici di diversa natura, specie statale. Nel suo libro, Carola Frediani – giornalista per La Stampa e scrittrice di diversi testi dedicati ad argomenti quali tecnologie, cultura digitale, privacy e hacking  - si propone di <<narrare spezzoni di alcune tensioni socio-politiche che attraversano la rete e che per mezzo di questa si esprimono>>.
L’autrice, dunque, senza pretendere di essere esaustiva, scava a fondo su un tema tanto delicato quanto potente: l’hacking di Stato e tutti gli aspetti ad esso correlati, i quali coinvolgono sempre di più anche gli utenti comuni che, più o meno consapevolmente sono alla mercè di complesse dinamiche economiche e politiche.
 In una realtà altamente digitalizzata come quella in cui siamo immersi, avere il controllo di dati sensibili può significare, infatti, il netto vantaggio di un paese su un altro: la corsa alle armi si gioca, dunque, sul fronte digitale.
In conseguenza di ciò, sono numerosi i ricercatori coinvolti nella caccia ai cosiddetti malware, ossia software malevoli creati ad hoc che colpiscono industrie, grandi imprese o addirittura le nazioni stesse, in modo sofisticato.
Chi c’è dietro simili attacchi? Sicuramente l’identificazione dei responsabili è una questione molto delicata e talvolta rischia di essere troppo semplicistica, soffermandosi sul rivale di turno; ma procediamo con ordine.
La prima arma digitale può essere ricondotta al malware Stuxnet, scoperto nel 2010: un software malevolo, in particolare un worm – tipo di software che può replicarsi e diffondersi attraverso una rete – progettato per target specifici e in grado di spegnere alcuni processi, causando il malfunzionamento di attrezzature industriali.
Stuxnet, infatti, è stato responsabile di aver alterato di nascosto la velocità delle centrifughe per l’arricchimento dell’Uranio a Natanz, in Iran, portando alla sostituzione forzata di mille macchine e creando ingenti danni economici.
Tutto ciò è un chiaro esempio di come l’hacking di Stato abbia oltrepassato l’operazione di spionaggio, sfociando in un vero e proprio sabotaggio fisico.
Come già detto, identificare gli autori di un simile attacco non è cosa semplice; tuttavia, risulta che Stuxnet sia stato frutto di una collaborazione tra Stati Uniti e Israele, al fine di sabotare il programma nucleare Iraniano. Tale malware nasce, dunque, da un progetto statale e oggi si configura come il primo di una lunga serie di minacce informatiche. In altre parole, Stuxnet è solo uno dei malware esistenti denominati APT – Advanced  Persistent Threat (Minaccia persistente avanzata) – creati ad opera di gruppi statali o parastatali che penetrano in modo ostile nelle reti di una determinata nazione, di una grande impresa ad essa correlata o di singoli PC particolarmente interessanti, con l’intento di esfiltrare dati o di sabotare sistemi.
Una simile arma diventa, dunque, l’oscura punta di diamante di ogni Stato e ciò fa sì che gli APT crescano in maniera esponenziale, seguiti dalla proliferazione di società di Cyber Security che, se prima dovevano occuparsi semplicemente della realizzazione di Antivirus, ora devono necessariamente intercettare e scongiurare APT.
I colossi nel settore della sicurezza informatica, quali ad esempio l’americana FireEye e la russa Kaspersky, si trovano dunque sempre più spesso a investigare notevoli minacce geopolitiche o sponsorizzate da Stati. E’ stato proprio di FireEye il merito di aver identificato un pericoloso APT, denominato APT28 o Sofacy, attribuendolo alla Russia. Pare, infatti, che tale malware abbia spiato a lungo termine obiettivi militari e istituzionali europei.
Per ogni minaccia scoperta, centinaia di minacce restano nell’ombra, mirando agli obiettivi più disparati: dallo spionaggio politico-economico, al sabotaggio fisico dell’energia elettrica, dei trasporti, passando per lo spillaggio di dati sensibili, utili ai fini di lucro.
Insomma, i moderni conflitti tra Stati sembrano essere più silenziosi, più subdoli e per questo più pericolosi: in un mondo basato su dinamiche altamente tecnologiche, la compromissione di una nazione passa interamente per le armi digitali.

Martina Lanzaro