Le valutazioni degli esperti circa gli ultimi file di Wikileaks

“Non bisogna meravigliarsi del contenuto dei nuovi documenti diffusi da Wikileaks: da che mondo è mondo le agenzie d’intelligence spiano, è il loro lavoro. E lo fanno non solo nei confronti dei nemici, ma anche degli alleati”.

A dirlo a Cyber Affairs è Corrado Giustozzi, esperto di sicurezza cibernetica presso l’Agenzia per l’Italia Digitale (Agid) per lo sviluppo del Cert della Pubblica Amministrazione e membro del Permanent Stakeholders’ Group dell’Agenzia dell’Unione Europea per la Sicurezza delle Reti e delle Informazioni (Enisa).

Per condurre le loro operazioni, spiega Giustozzi, “le agenzie d’intelligence utilizzano le informazioni che è possibile raccogliere da ogni tipo di device: non solo computer, dunque, ma tutti gli oggetti connessi. Da tempo si è al corrente che le tv smart, ma anche le autovetture sono hackerabili per questi scopi”.

Quanto alla possibilità che il codice dei tool usati dalla Cia possa essere finito nelle mani di malintenzionati, l’esperto crede che “qualche problema potrebbe derivare solo da vulnerabilità zero day, sulle quali, però, le aziende staranno già lavorando”.

Il “vero problema”, conclude Giustozzi, “è semmai che viviamo in un mondo, quello digitale, costruito in modo troppo vulnerabile. Normale, dunque, che qualcuno cerchi di approfittarsene. Ma siamo sicuri, ammesso che i documenti siano veri, che si tratti solo degli Usa? Quante cose ancora non sappiamo e dovrebbero, invece, preoccuparci?”.

Secondo il professor Mario Caligiuri, direttore del Master in intelligence dell’Università della Calabria e autore del recente “Intelligence e Magistratura. Dalla diffidenza reciproca alla collaborazione necessaria”, edito da Rubbettino, “sono ripetuti i casi di spionaggio emersi negli ultimi anni, anche grazie a WikiLeaks, da cui si evince che le aziende o i capi di Stato – anche alleati – vengono sistematicamente spiati. Per questo meraviglia che ancora ci sia chi si stupisca per queste vicende”.

“Il presidente Francesco Cossiga, profondo conoscitore di questo mondo”, commenta Caligiuri, “ricordava non a caso che proprio amici e alleati sono l’oggetto privilegiato della attività di intelligence. Fanno così gli Usa, ma anche quasi tutti gli altri Paesi che sono in condizione di farlo, nessuno escluso”. “Nel mondo globalizzato più che Paesi amici si è sempre e comunque nazioni concorrenti. Lo dimostrava negli anni Novanta Echelon e, più recentemente, gli interventi per condizionare, secondo alcuni, cambi di governo e risultati elettorali”.

Per Caligiuri, “ormai le guerre tra Stati si combatteranno sopratutto nell’ambito economico e culturale usando la merce pregiata dell’informazione. È cosa nota da tempo, eppure è come se fosse ogni volta una novità. Questo atteggiamento dipende da un lato dalla superficialità e dall’altro dal moralismo con cui vengono spiegate e affrontate le vicende internazionali. La regola è quella della realpolitik e a questa occorrerebbe attenersi. Inoltre, le nuove tecnologie rendono permanente e costante questo tipo di attività, destinata in futuro a incrementare e non a diminuire. Non a caso anche i nostri Servizi d’intelligence per il secondo anno consecutivo nella Relazione al Parlamento hanno dedicato alla sicurezza informatica un adeguato approfondimento”.

Per Carola Frediani, giornalista e saggista specializzata in nuove tecnologie, cultura digitale, privacy, e hacking, autrice del recente ‘Guerre di Rete’ (Editori Laterza) “ se gli ultimi documenti sull’attività dell’intelligence Usa diffusi da Wikileaks dovessero essere veri, come sostiene il comunicato che li ha presentati, le conseguenze potrebbero essere diffuse e notevoli.

“In questo momenti”, sottolinea l’esperta, “la Cia o il governo Usa non hanno confermato ancora – se mai lo faranno – l’autenticità dei documenti. Secondo diversi esperti di intelligence americana però nel complesso sembrano legittimi. Quindi se, per ora e ai fini della discussione, li diamo tutti per buoni, l’impatto è certamente notevole. Soprattutto se davvero Wikileaks ha in mano il codice di questi attacchi e strumenti, e non solo il gruppo di Assange, ma anche un imprecisato numero di persone, hacker o ex-contractor, a quanto viene detto nel comunicato”.

Per ora, rimarca ancora Frediani, “sono stati diffusi solo i documenti tecnici. Immagino che le conseguenze politiche interne, in un momento anche di tensione fra alcune agenzie Usa con la stessa amministrazione americana, possano essere rilevanti e complesse. Ma se restiamo anche solo al lato tecnico-informatico della faccenda, Vault 7 (il nome in codice dato da Wikileaks a questa tranche di file, ndr) rappresenta un ‘leak’ molto pesante, sebbene non presenti singole rivelazioni eclatanti. Lo è nel suo complesso. Una volto tolto il sensazionalismo, rimarrà una risorsa online – che potrebbe a breve ingrossarsi di nuovi leak – analizzata in dettaglio da informatici, ricercatori, società di sicurezza informatica, agenzie di intelligence”.

Su come sia stato possibile che una mole così grande di materiale sensibile potesse fuoriuscire da un centro della Cia con altissimi livelli di protezione, l’esperta crede che seppur ci si trovi di fronte alla classica “domanda da un milione di dollari”, casi “come quello di Edward Snowden hanno certamente mostrato la capacità, per un dipendente o un contractor, di sottrarre grandi quantità di informazioni riservate. La pista insider di fronte a grossi ‘leak’ di intelligence”, aggiunge, “è spesso la prima a essere battuta. Del resto la stessa storia di Wikileaks lo dimostra. E anche per le armi digitali che erano state sottratte alla NSA e diffuse la scorsa estate dagli Shadow Brokers è emersa la possibilità di un insider. Se fossi un’organizzazione governativa di questo tipo, e in un Paese democratico ovviamente, di fronte a una serie di ‘leak’ del genere non rivedrei però solo le procedure di sicurezza ma anche quelle di accountability”.

Mettendo da parte le conseguenze politiche e di sicurezza del nuovo dossier di Wikileaks, Frediani rimarca che “la vicenda riapre il tema delle vulnerabilità dell’internet delle cose. Il fatto che questa sia una frontiera per l’intelligence – ma anche per tentazioni di sorveglianza più massiva – emergeva già da un report di Harvard di un anno fa. Purtroppo recentemente si è capito che può essere anche una frontiera del cybercrimine. Anche qui, senza fare allarmismi, si tratta di affrontare il problema ora che siamo agli albori. Altrimenti nel prossimo leak troveremo davvero il dipartimento specializzato nella violazione di giocattoli smart e connessi. Anche se – precisa – nel caso dei dettagli emersi stavolta sull’attacco alle smart tv va detto che dai frammenti che si ricavano – premesso che sono documenti di cui non abbiamo chiaro né il contesto né lo sviluppo – si trattava di attacchi mirati, fatti via Usb”.

Gianni Cuozzo, fondatore e ceo della società italiana di intelligence cyber security Aspisec, ritiene che “gli ultimi documenti diffusi da Wikileaks non dicono nulla di nuovo, semmai confermano ciò che già era noto: gli apparati d’intelligence americani sono in possesso, come molte altre agenzie al mondo, di strumenti in grado di estendere il perimetro del controllo al fine di aumentare la loro influenza sullo dello scacchiere internazionale”.

“Tuttavia questi leak”, rimarca Cuozzo, “pur non aggiungendo nulla sul versante intelligence, fanno riflettere su due aspetti: il mercato dei device connessi rappresenta un vettore di pericolo per la propria privacy e ciò può tradursi in un fattore di rischio anche e soprattutto per la competitività nazionale. Negli anni il nostro Sistema-Paese ha perso la capacità di produrre elettronica di consumo e la vocazione alla standardizzazione internazionale tipica dei sistemi interconnessi ha fatto sì che, circa il 90% dei device connessi che gestiscono i nostri dati e gran parte della nostra vita quotidiana siano progettati in Paesi occidentali e prodotti in quelli orientali.

Questo ha portato alla perdita del controllo del dominio tecnologico, infatti, dai file pubblicati da Wikileaks si nota come le agenzie governative Usa abbiano infiltrato per anni sviluppatori ed ingeneri nelle big tech company americane al fine di poter tracciare le vulnerabilità dei prodotti e usarle per creare sistemi di comando e controllo”.

Per l’esperto, “un altro dato interessante è stato l’utilizzo del consolato americano di Francoforte come punto di entrata e base operativa dei nuclei hacker della Cia; infatti Francoforte rappresenta un importante nodo tecnologico, poiché la città ospita la dorsale CIX-DE, una delle più importanti del Paese, ed è sede dei server di diversi provider di servizi a livello europeo”.

All’Italia, conclude Cuozzo, “questi leak insegnano che le vulnerabilità informatiche in un mondo iper connesso aumenteranno sempre di più e pertanto il nostro Paese dovrà attrezzarsi favorendo la partnership pubblico-privato e sviluppando soluzioni nazionali nel campo della cyber security e dell’elettronica industriale. Riguadagnare il dominio infrastrutturale è essenziale per poter meglio controllare e combattere fenomeni di spionaggio che possono compromettere la competitività dello Stato”.

Fonte Cyber Affairs

 

 

Login

Benvenuto! Accedi al tuo account

Ricordami Hai perso la password?

Lost Password

My Agile Privacy
Questo sito utilizza cookie tecnici e di profilazione. Cliccando su accetta si autorizzano tutti i cookie di profilazione. Cliccando su rifiuta o la X si rifiutano tutti i cookie di profilazione. Cliccando su personalizza è possibile selezionare quali cookie di profilazione attivare.
Attenzione: alcune funzionalità di questa pagina potrebbero essere bloccate a seguito delle tue scelte privacy