“Un web diverso in ogni Paese” Ecco il dossier dell’intelligence per scongiurare nuovi Datagate

L’Aisi: contro lo spionaggio internazionale stop alla Rete unica
L’Aisi: contro lo spionaggio internazionale stop alla Rete unica

ROMA — L’Internet che conosciamo finirà. Si spezzetterà «in una moltitudine di reti nazionali», ogni grande Paese avrà sue infrastrutture e i suoi server. Nasceranno «nuovi strumenti per proteggere la privacy degli utenti», basati su sistemi di crittografia simili a quelli in uso durante la Guerra Fredda. E ci saranno cyber-mercenari in giro tra i server, «assoldati a progetto per lo spionaggio governativo ».
Il corollario, naturale e in un certo senso prevedibile, dello scandalo del Datagate è contenuto in un rapporto riservato dell’Aisi, il nostro servizio segreto interno, consegnato all’inizio dell’anno alla presidenza del Consiglio e che Repubblica ha letto. Un dossier di poche pagine, sufficienti da sole a spiegare l’inquietudine e la fretta con cui il cancelliere tedesco Angela Merkel ha annunciato l’intenzione di costruire un web europeo contro le spie di tutto il mondo. Americane, certo. Ma anche cinesi, russe, indiane.
UNA, DIECI, CENTO RETI
Quello che Edward Snowden, l’ex contractor della National Secutity Agency, ha dimostrato, pubblicando solo una piccola parte di quei 1,7 milioni di documenti confidenziali in suo possesso, è l’estrema vulnerabilità di Internet. E i programmi Prism, X Keyscore, Tempor ne sono i grimaldelli, maneggiati per intercettare. «Le più dirette conseguenze di queste rivelazioni — si legge nel dossier del nostro apparato di sicurezza — potranno essere la scomparsa di un’unica Rete e la contestuale comparsa di una moltitudine di reti nazionali». Esattamente quello che ha in mente la Merkel: riportare entro i confini nazionali i server dove passano telefonate ed email, costruire nuove dorsali europee di fibra ottica che rendano non più necessario il trasferimento dei dati oltre l’Atlantico.
«Non a caso la Cina è stata la prima a muoversi verso la nazionalizzazione dei propri servizi — scrivono gli analisti dell’Aisi — per assicurarsi il controllo di tutta l’informazione che circola all’interno del Paese». Gettando però anche le basi per la limitazione del diritto di espressione degli utenti. Se altri Stati seguiranno quel percorso, come pare, «il paradosso sarà che le uniche reti sovranazionali rimarranno le darknet come Tor». Dove si è anonimi, dove si è invisibili.
I CYBER-MERCENARI
In questo scenario da guerra mondiale digitale, dove nessuno si fida di nessuno, cambieranno anche i protocolli di sicurezza.
«Tutti i servizi che riguardano la crittografia possono risorgere — si legge nel dossier, che si appoggia ai più recenti rapporti sulla protezione informatica e sulle teorie di guru quali Alexander Gostev, del Kaspersky Lab — favorendo nuovi strumenti per difendere la privacy». Minacciata — ecco un’altra novità — dai cybermercenari.
Sono hacker «assoldati a progetto», nascosti dietro il paravento legale di società che offrono consulenze investigative. Battitori liberi, predatori pagati per «attacchi mirati rapidi», per rubare dati «utilizzati nello spionaggio governativo», per manipolare la competizione economica.
LE NUOVE MINACCE
Nell’Internet del dopo Snowden la violazione informatica subirà una mutazione “genetica”. Diminuirà il volume dei malware (i software infettanti), ma gli attacchi saranno più mirati alla «data destruction », alla distruzione di archivi e database. In particolare, si scateneranno nel cloud, nella nuvola
polverizzata su migliaia di server dove sono conservati. Citando un report di McAfee, l’Aisi si aspetta anche nuove tecniche di hacking. Ci saranno attacchi «ransomware» rivolti contro i telefonini, per rubare dati e profili e riconsegnarli solo dietro riscatto, da pagare in Bitcoin. Ci saranno, e ci sono già, app contaminate scaricabili sui cellulari. Sempre con l’obiettivo di ascoltare cosa diciamo, leggere cosa scriviamo, vedere cosa vediamo.
Quello che sarà lo si intuisce già adesso. Le aggressioni dei malware al sistema operativo Android «sono aumentate del 33 per cento nel 2013». Nello stesso periodo dai server della Adobe sono state «copiate 130 milioni di password, che saranno decriptate nei prossimi mesi». E usate come la Stele di Rosetta per decifrare i documenti.
CONSULENTI E CONTRACTOR
In quel terreno di caccia che possono diventare i social network, hacker tradizionali e cyber- mercenari si avventeranno su consulenti, contractors e «altre figure professionali che solitamente condividono le informazioni sensibili con aziende di grandi dimensioni o enti governativi». A questo scopo, vengono scandagliati i social professionali tipo LinkedIn.
L’orizzonte che intravedono i nostri servizi segreti, dunque, è carico di incognite. «Il caso Snowden – scrivono – ha però reso tutti consapevoli che la cyber-sicurezza è una delle maggiori vulnerabilità di uno Stato». Il loro rapporto è sulla scrivania del premier, di quello uscente e di quello che sta per essere nominato. A lui decidere come intervenire.

0 comments

Leave a Reply

Time limit is exhausted. Please reload CAPTCHA.

Sign In

Reset Your Password