2

Hacking per l’umanità

CAMBRIDGE – “La vita”, secondo una celebre frase di Oscar Wilde, “imita l’arte molto più di quanto l’arte non imiti la vita”. Nel caso del film della Sony Pictures The Interview, il mondo si ritrova a confrontarsi con un’altra iterazione: la vita imita l’arte che imita la vita. L’uscita del film ha generato intrighi internazionali, dramma e ombrose lotte di potere geopolitico. Ha persino spinto il presidente americano a fare un discorso solenne in merito – tutto per un semplice caso di attacco hacker.

Gli attacchi hacker nei sistemi informativi non sono nulla di nuovo; vanno di pari passo con lo sviluppo delle telecomunicazioni. Uno dei primi attacchi colpì la dimostrazione della trasmissione radio di Guglielmo Marconi nel 1903, quando trasmise messaggi dalla Cornovaglia a Londra, che si trovava a circa 300 chilometri di distanza. Nevil Maskelyne, sedicente mago e aspirante magnate del wireless, frustrato dai brevetti dall’inventore italiano, riuscì a prendere il controllo del sistema e a trasmettere messaggi osceni al pubblico scandalizzato della Royal Institution.

Aleppo

A World Besieged

From Aleppo and North Korea to the European Commission and the Federal Reserve, the global order’s fracture points continue to deepen. Nina Khrushcheva, Stephen Roach, Nasser Saidi, and others assess the most important risks.

Sebbene l’hacking sia antico quanto il wireless stesso, molto è cambiato dai tempi di Marconi. Le reti informatiche ora ricoprono il nostro pianeta, raccogliendo e trasferendo ingenti quantità di dati in tempo reale. Consentono molte attività comuni: comunicazioni istantanee, social media, transazioni finanziarie e gestione logistica. Fatto più importante, le informazioni non sono più relegate in un reame virtuale, ma permeano l’ambiente in cui viviamo. Il mondo fisico, biologico e quello digitale hanno iniziato a convergere – dando vita a ciò che gli scienziati chiamano “sistemi cyber-fisici”.

Le automobili, ad esempio, si sono evolute passando da sistemi meramente meccanici a veri computer su ruote. La stessa cosa sta accadendo ad altri beni di consumo: ora abbiamo lavatrici connesse e termostati digitali, per non parlare degli spazzolini da denti Bluetooth e delle bilance neonatali computerizzate.

I sistemi cyber-fisici, in effetti, spaziano dal livello macro (pensiamo al trasporto urbano, come Uber) al micro (ad esempio, il battito del cuore umano). I nostri corpi, che indossano dispositivi connessi, sono oggi imbevuti di più potere informatico che i corpi della NASA ai tempi delle missioni Apollo.

Tutto ciò promette di rivoluzionare molti aspetti della vita umana – la mobilità, la gestione energetica, l’assistenza sanitaria e tanto altro ancora – e potrebbe puntare a un futuro più green e più efficiente. Ma i sistemi cyber-fisici aumentano anche la vulnerabilità ai dannosi attacchi hacker, una questione che viene discussa al World Economic Forum di Davos. Lungi dall’essere isolati nel cyberspazio, gli attacchi possono ora avere conseguenze devastanti nel mondo fisico. Crea fastidio il fatto che un virus software mandi in crash i nostri computer; ma cosa succede se il virus intacca le nostre auto?

I dannosi hacker sono difficili da combattere con i tradizionali strumenti dell’industria e del governo – il caso Sony Pictures ne è un esempio eloquente. Gli attacchi hacker possono essere condotti sempre e ovunque, potenzialmente coinvolgendo più reti in luoghi oscuri. Sfidano le tradizionali strategie di ritorsione e protezione. Come ammonì nel 2012 l’allora segretario americano alla Difesa Leon Panetta, tenuto conto dei sistemi del Paese, gli Stati Uniti sono vulnerabili a una “cyber Pearl Harbor” che potrebbe far deragliare treni, avvelenare gli approvvigionamenti idrici e paralizzare le reti elettriche.

Allora, come si può prevenire un tale scenario?

Un’opzione, sorprendentemente, potrebbe essere quella di promuovere un’estensiva diffusione dell’hacking stesso. Familiarizzare con gli strumenti e i metodi degli hacker crea un potente vantaggio nel diagnosticare la forza dei sistemi esistenti, e anche nel progettare misure di sicurezza più rigide con un approccio bottom up – una pratica nota come “white hat hacking” o “hacking etico”. Le infiltrazioni etiche consentono a un team per la sicurezza di rendere le reti digitali più resistenti all’attacco identificandone i punti deboli. E potrebbero diventare pratiche standard – una sorta di “esercitazioni antincendio cibernetiche” – per governi e aziende, anche perché la ricerca accademica e di settore nei prossimi anni si focalizzerà sullo sviluppo di nuove procedure tecniche per la sicurezza.

In generale, le difese odierne prendono la forma di “supervisori” digitali, autonomi e sempre vigili – computer e codici che controllano altri computer e codici. Simili ai tradizionali protocolli militari di comando e controllo, acquisiscono potere con i numeri e possono rapidamente reagire a un’ampia serie di attacchi. Un tale ecosistema digitale rafforza i controlli e gli equilibri, riducendo la possibilità di fallimento e mitigando gli effetti di un’incursione.

Support Project Syndicate’s mission

Project Syndicate needs your help to provide readers everywhere equal access to the ideas and debates shaping their lives.

Learn more

In uno scenario futuro di questo tipo, un film hollywoodiano di successo potrebbe essere sulle reti di computer che lottano tra di loro, mentre gli umani stanno a guardare. Rappresenterebbe l’idea più vasta di “singolarità”, un ipotetico punto di svolta in cui l’artificiale supera l’umano. Fortunatamente, in questo caso, la vita è ancora lontana dall’imitare l’arte.

Traduzione di Simona Polverino