Guerre informatiche

Non ho mai considerato il cyberterrorismo una minaccia reale, almeno finché non saranno accessibili dalle reti pubbliche determinate strutture critiche (peraltro, ci stiamo avvicinando). Quello che sta succedendo fra Estonia e, presumibilmente, Russia, mi sembra invece un problema molto più reale. Per prima cosa, il termine guerra va portato alla giusta misura: la guerra è una cosa più grave, anche se atti di questo genere potrebbero, in certi casi, essere dei prodromi. Tuttavia, ridimensionare il termine non rende la cosa meno preoccupante, anzi: proprio perché non è guerra, ci possiamo aspettare che in futuro accada assai più frequentemente. Si tratta di pressioni sull’economia di un paese, che diventeranno più efficaci man mano che l’infrastruttura IT acquisirà di rilevanza. Non a caso, l’Estonia ne sta risentendo in modo importante. I motivi e le fonti che possono voler esercitare di queste pressioni sui diversi paesi del mondo possono essere molti, non ci vuole molta fantasia per immaginarne.

Questo tipo di attacchi è facilitato da due fattori importanti: la facilità con cui si possono mettere in crisi i servizi, e la possibilità di negare “anche l’evidenza”. Non mi riferisco alla Russia in particolare, ma al momento è molto facile dire “noi non c’entriamo niente”, ed è difficile sia dimostrare il contrario che presentare pubblicamente in modo comprensibile le eventuali prove.

Ci si deve preparare ad affrontare questo tipo di minaccia? Mentre per il cyberterrorismo la mia risposta è sempre stata tiepida, in questo caso direi invece certamente sì. Cosa si può fare? Ovviamente non ho la risposta in tasca, ma una prima cosa si può dire: capire come affrontare questi problemi prima di trovarcisi in mezzo.

Come era facile immaginare, il grosso del problema lo causano i Denial of Service distribuiti (DDoS). Il problema è noto dai tempi degli attacchi a Yahoo, è la tecnica usata spesso per causare danni a singole aziende, ed è quindi da anni che si doveva cercare una soluzione. Soluzione non facile, ma le strade ci sono. Il problema è che qualunque sia la soluzione, va implementata in modo diffuso su Internet, e quindi non si può improvvisare al momento del bisogno. In realtà, si sarebbe dovuto iniziare parecchi anni fa. Quella che temo potrebbe invece sembrare una soluzione facile e veloce è quella di ricreare i “confini di stato”, in una logica di firewall. Una soluzione di questo genere avrebbe probabilmente due grosse controindicazioni: sarebbe inefficace, esattamente come una logica di firewall non è sufficiente a proteggere un’azienda; in più, una volta ricreati i confini ci sarebbe la forte tentazione di utilizzarli anche per altro (dazi, politiche protezionistiche, censura, ecc.) creando un grosso danno all’economia e all’usabilità generale di Internet.

This entry was posted in Sicurezza. Bookmark the permalink.