Scienza e tecnologia

Agenzia Nazionale di CyberSecurity, hacking e terrorismo: le parole hanno un peso

"  inventata o utilizzata solo dai pellerossa cattivi di questo film western all'italiana.

Anzi, la triangolazione a scopo di occultamento delle informazioni probabilmente, è una pratica antica, pre-digitale, che piace parecchio anche ai cowboy e agli sceriffi.  Da sempre infatti, molte imprese e multinazionali Hi Tech che operano con fondi governativi e fanno ricerca e sviluppo di tecnologie strategiche per la difesa, operano anche nel commercio e nell'export  mondiale di beni e tecnologie che sono frutto di brevetti ad alto valore aggiunto sia industriale che, sopratutto,  militare.  Queste stesse imprese, per poter estendere i propri mercati e realizzare profitti in virtù di logiche che sono finanziarie e capitalistiche, fanno di tutto per ovviare alle diverse leggi internazionali che dovrebbero controllare e regolamentare il commercio e l'export dei "dual-use ".

Ovvero dovrebbero evitare proprio quella vendita di tecnologie bi-valenti verso dittature, "stati-canaglia", paesi in guerra o nazioni i cui governi siano considerati non affidabili e soggetti ad embargo. Per evitare che i loro governanti  possano utilizzare tecnologie civili per scopi militari.

Eppure soltanto nell'Unione Europea, secondo fonti ufficiali come gli "EU dual-use report" analizzati da osservatori indipendenti (LINK) si stima che negli ultimi 5 anni le regole del "dual-use" siano state ripetutamente violate da oltre un migliaio di imprese, generando un giro d'affari di decine di miliardi di euro. Ovviamente, non stiamo parlando solo di export di armamenti perchè molte sono le violazioni nel settore del software e dell'hi-tech. 

Questa triangolazione produce lo scambio delle informazioni su tecnologie software e brevetti, che da illegali vengo rese legali, anche grazie all'uso della rete. Essa è ovviamente una tecnica utile,  in primis per esportare e commercializzare armi di tipo convenzionale,  prodotte per essere assemblate e vendute in modo distribuito e delocalizzato. Ma queste tecniche rendono oggi ancor più semplice  la vendita di tutte quelle nuove e preziose armi tecnologiche definite come cyber-weapons.  Perchè si tratta di tecnologie e software che, per loro intrinseca natura, nascono "multi-use"  in quanto vengono progettate proprio per  mascherarsi e proteggersi  dai tentativi di individuazione da parte delle tecnologie e strumenti di monitoraggio altrui e per sconfiggere  e violare le contro-misure elettroniche di protezione dell'avversario". 

Sono quindi considerati armamenti cibernetici  le tecnologie e i tanti software di intrusione e spionaggio elettronico appositamente progettati dalle aziende per i governi, le forze armate e le agenzie di intelligence dei rispettivi paesi. Compreso il nostro e quelli dei nostri alleati.

E, per noi cittadini e comuni mortali, tutti gli "armamenti"  cibernetici o meno diventano infinitamente più pericolosi quando finiscono nelle mani sbagliate. 

L'uso "disinvolto" che le intelligence di stato possono fare dei dati informatici (non solo nelle dittature ma in qualsiasi democrazia occidentale)  rappresenta per tutti noi un pericolo di cui vediamo, per ora,  solo la punta dell'iceberg contro cui, probabilmente, ci schianteremo a breve. Una minaccia di Stato che può essere coordinata e anche deviata, può diventare molto più pericolosa, per la società civile, del semplice attacco hacker "random" che riesca ad installare, praticamente alla cieca,  un malware nel pc di uno sprovveduto in smart-working e da lì arrivi ad infettare i server dell'Organizzazione pubblica a cui questi si sia connesso. 

La nota vicenda del software israeliano Pegasus  rappresenta certamente  un esempio calzante di quanto intendo.  L'uso di un sistema di  cyber-difesa, creato per un governo occidentale, che permette il controllo delle persone in modi che definire disinvolti è un eufemismo. 

Un software, questo Pegasus, spyware prodotto dall’azienda israeliana Nso, dimostratosi altamente efficace e  in grado di violare i dati informatici attraverso le reti di comunicazione globali usate per il roaming dai cellulari di ognuno di noi. Che viene  progettato per i servizi segreti di un paese "amico" dell'occidente  e  poi ceduto, attraverso i classici  meccanismi del "dual-use infringement"  ad altri servizi segreti di paesi ben poco amici e ancor meno attenti ai diritti civili. 

Non pensate però di mettervi troppo comodi sul divano per poter seguire questa "spy-story" moderna.  Perchè la sceneggiatura dei nuovi western a tinte "pulp", come nelle migliori web-serie digitali per il web, come vedrete, muta continuamente e li trasforma in film cyber-horror.  Questa vicenda, legata a Pegasus, di cui conosciamo realmente ben poco, ci offre un esempio di quello che possiamo definire  "cyber-terrorismo di stato" da parte di cattivi cowboy. Ed è una vicenda dove,   guarda caso, le  poche misure di difesa ci vengono offerte proprio dai pellerossa buoni che combattono il sistema.

In questo caso i pellerossa sono Hacker. Fanno parte  del collettivo  Amnesty Tech.  Tutta gente che, lavorando con Amnesty, l'associazione per la difesa dei diritti umani, ha messo a punto un software gratuito e scaricabile online, cheche si chiama MST Mobile Verification Toolkit, e permette a tutti di  sapere se lo spyware abbia attaccato anche il proprio smartphone Android o iOS. 

Ecco, sono certo che di terrorismo cyber sentirete parlare ancora dopo il clamore mediatico in Italia intorno ai server della Regione Lazio. Ma non so quanto sentirete invece parlare di Cyber-terrore di Stato. Perchè non ho visto poi tanti media nostrani riportare la recente notizia dell'emittente staunitense NBC secondo cui proprio quel software Pegasus, oltre che per spiare i telefoni di 50mila VIP in tutto il mondo, sarebbe stato utilizzato dai servizi segreti di alcuni stati medio-orientali anche per estrarre foto intime e private dai telefoni di giornaliste e attiviste, alcune della Tv  Al Jazeera, ritenute ostili dai propri governanti.  

Le foto di queste donne sono state poi pubblicate in rete e associate a profili falsi sui diversi social, con l’obiettivo di creare una gogna mediatica e di distruggere la loro reputazione. Tutte azioni queste di "cyber-terrorismo" che violano ii diritti civili di persone ignare e, trattandosi di donne, dovrebbero indignarci quanto il peggiore atto di stalking. Direi quindi non abbia molto senso, parlare di uso fraudolento delle nuove tecnologie per poi fermarsi alla foce dell'ultimo attacco cyber ma sia necessario nuotare sempre anche un poco controcorrente. Per andare a verificare chi possa aver iniziato ad avvelenare i fiumi, dalle sorgenti fino a valle.

E soprattutto chi sia alla fine a guadagnarci di più grazie al commercio dei veleni.  Ecco perchè, se tutte queste parole possono avere ancora un peso, quando sentiamo alcuni nostri politici parlare, spesso a vanvera,  di "Cyber-Terrorismo", sarebbe sempre interessante ricordare a loro e a tutti quanto sia triste, ma anche profetica,  l'analogia insita nel binomio che associa terrorismo e cyber-terrorismo.  Nonostante siano trascorsi molti decenni abbiamo in tanti, per fortuna, ancora buona memoria. E rende tristi quelli più anziani fra noi, pensare all'epigone  contemporaneo del termine che ci riporta ad un  "Terrorismo di Stato" che tante vittime ha fatto durante gli anni di piombo e ancora più avanti. Anni di guerra fredda, che si spingono ben oltre.