Premessa: mi baso sul "parziale", tanto basta.
«Un software vecchio di quindici anni, che non viene aggiornato da due, proprietà di una ditta fallita, il cui codice sorgente – cioè la chiave d’accesso – potrebbe essere stato trafugato. E che, nonostante ciò, risulta installato “a guardia” dei centomila computer della rete interna dell'Esercito italiano, dove passano le comunicazioni e le mail tra uffici e comandi, le informazioni sugli spostamenti delle truppe e dei mezzi, i dispacci tra le forze speciali come i paracadutisti del Col Moschin e della Folgore. Una mole di dati a rischio, potenzialmente preda dei gruppi di cybercriminali di Stato che hanno già interferito con le elezioni americane e francesi. »
Non sono un esperto, quindi dico cose infondate; ad esempio, a me risulta che quasi tutta la rete Bancomat italiana si basi su Windows XP: un software vecchio sedici anni. Questo per dire che non importa quanto sia vecchio il software per svolgere egregiamente il suo lavoro. Fondamentale è che non sia stata violata la chiave di accesso, ma anche qui: il trafugamento di un codice sorgente non dipende dalla sua vecchiaia, giacché - notizia di poche settimane fa - anche il codice di Windows 10 è stato parzialmente trafugato.
Cose tecniche a parte, tuttavia, io mi domando se davvero i cybercriminali di Stato (leggi: Russia) siano davvero interessati a rubare mail, comunicazioni e dispacci dell'Esercito italiano e come da ciò potrebbero ricavare dati sensibili da influenzare le elezioni politiche nostrane. Interessante - e potenzialmente ricattatorio - sarebbe se qualche hacker riuscisse a trafugare i "segreti" dell'epoca che va dal 12 dicembre 1969 a - facciamo a stronco - metà anni duemila, ammesso e non concesso che tracce di quelle informazioni top secret siano (ancora) presenti nella rete interna dell'Esercito italiano.
_________
P.S.
Come premesso, mi baso sulla lettura parziale dell'articolo-inchiesta di Repubblica. Quindi posso sbagliarmi, anzi: mi sbaglierò, ma da come impostato, esso mi dà l'idea che, alla fin fine, non sia altro che una specie di articolo-marchetta che stimoli il Ministero della Difesa a indire una nuova gara d'asta per una azienda del settore sicurezza informatica di cui qualcuno (senza fare nomi), magari in forma indiretta, fa parte dell'azionariato. Suggestioni, certamente. Nondimeno, mi chiedo ancora perché l'Ingegner Carlo De Benedetti, invece di buttarsi nell'editoria, non restò nel campo informatico fino ad abbandonare l'Olivetti al suo triste, inconsolabile destino.
6 commenti:
Perché quella dei giornali è industria che può beneficiare degli aiuti di Stato e come imprenditore l'Ingegnere ha dimostrato d'essere bravo solo nel ramo buchiepassivi. Meglio un'attività protetta.
Sì, proprio così.
il solito malizioso anche a ferragosto. sono tutte anime candide, a cominciare dal fondatore fino ad arrivare al figliolo di k.
Tecnicamente, bisogna chiarire alcune cose. XP è un "sistema operativo", composto da una serie di "componenti" che svolgono funzioni svariate e insieme costituiscono la "scrivania". Sotto il "sistema operativo" c'è il "firmware", cioè il software distribuito dal rivenditore delle parti elettroniche, insieme alle parti medesime e realizzato da terzi, di solito ignoti. Sopra il "sistema operativo" ci sono i "driver", cioè software che servono al "sistema" per gestire le parti elettroniche sottostanti, distribuiti anche questi dai rivenditori delle parti, salvo casi particolari e realizzati da terzi. Poi ci sono i "programmi", altrimenti detti "applicazioni", che svolgono le loro funzioni utilizzando componenti del "sistema operativo".
Ora, un malintenzionato non ha nessun bisogno di "codici" o di "chiavi". Può semplicemente utilizzare TUTTE queste cose sfruttando certe caratteristiche che dipendono dal modo in cui sono state costruite, in modo da sostituirsi allo "utente" autorizzato. Per esempio, in una qualsiasi parte di quelle sopra elencate ci può essere una "backdoor", ovvero una funzione inserita in origine che consente appunto di prendere il controllo di tutto o parte del sistema. Oppure ci può essere un difetto di progettazione per cui inviando un certo comando il software non risponde come dovrebbe fare ma con un errore che a sua volta consente di prendere il controllo di tutto o parte del sistema. Il caso più banale è quello del "ransomware", ovvero si installa un normale programma facendo credere all'utente che sia un'altra cosa e questo programma, una volta attivato, "nasconde" (tramite codifica) certi contenuti del dispositivo e chiede un riscatto per consentire all'utente di recuperarli. Non c'è trucco non c'è inganno se non quello necessario a fare installare il programma all'utente.
Diverso il caso di chi voglia leggere le comunicazioni tra Mario e Luigi. In questo caso, siccome le comunicazioni sono di solito "cifrate" per non farle leggere a tutti (il traffico di rete tra due dispositivi si può leggere in ogni punto della rete), serve o avere la "chiave" che consente di decifrare il contenuto, oppure serve un qualche baco nel programma che fa la codifica. Oppure, ancora, ci si può interporre tra Mario e Luigi facendo credere ad uno di essere l'altro, cosi che entrambi ti mandino le chiavi per decifrare i loro messaggi. Inutile dire che se l'ostile prende il controllo di Luigi, legge quello che scrive Mario e chiunque altro.
Nel caso dell'articolo, non ci sono spiegazioni su cosa fa esattamente il software della ditta fallita. Per esempio, se si trattasse di un qualche firewall/proxy, potrebbe anche funzionare per vent'anni senza particolari problemi, posto che abbia poche o nessuna falla critica in origine. Infatti non è tanto che sia "nuovo" o "vecchio", quanto che siano corretti i difetti mano a mano che vengono scoperti.
Grazie della didattica, davvero esaustiva: ne terrò conto.
Ho dimenticato di aggiungere che i "bancomat" possono avere qualsiasi software perché sono ISOLATI. Ovvero niente entra e niente esce senza aprire fisicamente la scatola che contiene l'aggeggio. Il rischio sta tutto qui, nella CONNESSIONE del dispositivo ad una RETE o ad altri dispositivi esterni, non nella scatola di perse. Non puoi "hackerare" un bancomat con la sua tastiera.
Infatti le spie, quelle serie, quando devono usare un gadget elettronico vanno a comprarne uno in un negozio qualsiasi, lo usano UNA VOLTA e poi lo distruggono fisicamente. Perché non solo ogni dispositivo può contenere un numero qualsiasi di "backdoor" in ogni livello, dal firmware che fa funzionare un pezzo dell'elettronica a salire fino alla "app", non solo ogni cosa che passa su una rete è leggibile in ogni punto della rete ma bisogna partire dal presupposto che una rete "aperta" (es. Internet) è intrinsecamente "insicura", quindi appena ti colleghi (ma vale anche per le chiavette USB, CDROM, stampanti, macchine fotografiche, ecc, devi assumere di ricevere un attacco che mira a prendere il controllo di tutto o parte del tuo dispositivo, oppure che il dispositivo "chiami la mamma". Quindi la seconda volta che lo usi, c'è qualcuno che guarda e ascolta.
Immaginati le ricadute sul fatto che i Capi di Stato tipo il signor Renzi fanno uso continuo e disinvolto dei comuni gadget elettronici. Assumiamo che qualsiasi cosa faccia o dica Renzi, nel privato e nella sua funzione pubblica, finisca tranquillamente in mano a terzi e quarti.
Nei silos missilistici americani usano ancora i floppy grossi che infilano in macchine degli anni Settanta. La ragione è che sono molto ma molto più sicuri, intrinsecamente, di qualsiasi cosa disponibile sul mercato oggigiorno. Dovrebbero rimettere insieme la capacità produttiva "tutto in casa" che avevano allora e a quanto pare non pensano di farlo. L'alternativa è comprare aggeggi prodotti da grossisti cinesi con sopra software che non si sa, in parte anche inaccessibile.
Posta un commento