Questo sito utilizza cookies tecnici (propri e di terze parti) come anche cookie di profilazione (di terze parti) sia per proprie necessità funzionali, sia per inviarti messaggi pubblicitari in linea con tue preferenze. Per saperne di più o per negare il consenso all'uso dei cookie di profilazione clicca qui. Scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie Ok, accetto

 2015  dicembre 11 Venerdì calendario

UN HACKER ALLA CASA BIANCA


[traduzione a cura di Marco Romandini]

Nato in Scozia ma naturalizzato cittadino statunitense, programmatore di 70 anni, ha fondato l’omonima azienda di sicurezza informatica McAfee. Laureato in Matematica, ha insegnato al Northeast Louisiana State College da cui è però stato licenziato per una relazione con una studentessa. Arrestato per uso di marijuana, in seguito agli abusi di alcol e droga è entrato negli Alcolisti Anonimi. Nel 1987 ha lanciato con enorme successo la sua azienda di antivirus, la McAfee Associates, quotala in Borsa nel 1992 per 80 milioni di dollari. Nel 2008, miliardario ma con cause in corso da parte di un dipendente infortunalo e di uno studente della sua scuola di volo, vende l’azienda e abbandona gli Usa per il Belize. Qui, nel 2012, il suo vicino di casa Grcgorg Fault viene trovato ucciso da un colpo d’arma da fuoco. Scappato in Guatemala. McAfee viene arrestato e portato negli Usa dove poi ottiene il rilascio. Nel 2013 ha ripreso la residenza americana e dal 2014 vive a Lexington, in Tennessee.




Lo scorso settembre ho deciso di candidarmi ufficialmente alla presidenza degli Stati Uniti. Una scelta che ha sorpreso molti ma credo di essere l’uomo giusto, in un’era in cui l’informatica gioca un ruolo fondamentale nelle nostre vite. I politici americani sono infatti la forma più ingenua di esseri umani quando si parla di tecnologia.
Ha fatto scalpore la storia delle email di Hillary Clinton [1] ma gli altri hanno poco da puntare il dito, visto che le loro mail personali e governative sono a disposizione di chiunque si faccia un giretto nel Dark Web.
Non c’è figura della nostra politica, dello spettacolo o del mondo degli affari che non sia stata hackerata da qualcuno almeno una volta. E i dati raccolti finiscono sempre da qualche parte, nel profondo delle viscere di questo web oscuro, accanto alla pubblicità di sicari, ai venditori di merce rubata e agli spacciatori di droga.
Di tutti i candidati alla presidenza americana, le uniche mail che non sono riuscito a trovare sono quelle di Donald Trump; ciò parrebbe confermare la sua affermazione di non averne mai scritta una. La cosa interessante però è che, mentre le cercavo, mi sono imbattuto nella più incredibile che abbia letto in vita mia. Era stata inviata da Eduardo Borges, il direttore di Avid Life Media [2] in Brasile. In una comunicazione del 2012, proponeva di ingaggiare un sosia di papa Benedetto XVI per distribuire preservativi con la card di Ashley Madison, durante il carnevale di Rio de Janeiro.
Non sto scherzando. L’idea è stata poi bocciata dal Ceo Noel Biderman ma solo dopo un’attenta riflessione: quella mail è stata letta da almeno centomila persone perché l’hack di Ashley Madison è stato reso pubblico.

Intendo dire che, in questo mondo moderno, ormai non c’è più nulla di privato.

Le nostre conversazioni telefoniche, i nostri sms, le nostre mail, la nostra navigazione web, i nostri porno sono tutti osservati da qualcuno, da qualche parte.
Se una persona acquista uno smartphone, ogni aspetto della sua vita sarà monitorato da più persone e agenzie. Dei milioni di applicazioni gratuite che scarichiamo, almeno l’80% ci chiede autorizzazioni che vanno oltre ciò di cui avrebbe bisogno: accesso alle email, ai contatti, agli sms, al microfono, alla videocamera. Dati raccolti e spediti da qualche parte per scopi sconosciuti e siamo noi a permetterlo, quando confermiamo di essere d’accordo con i termini del contratto.
Questo è un dato di fatto, che ovviamente il mondo della politica ignora. Ma se la dabbenaggine dei nostri rappresentanti può sembrare di per sé comica, certo non lo è per la sicurezza nazionale. Si tratta, al contrario, di un problema enorme e molto serio.

Qualsiasi esperto di sicurezza vi dirà che, se perdessimo internet per un periodo che supera le due settimane, economia e società sarebbero costrette ad affrontare una crisi pressoché insormontabile.

Visto che tutte le nostre transazioni finanziarie e i procedimenti governativi richiedono un accesso a internet, saremmo nel caos. Né dobbiamo scavare troppo a fondo nella costruzione tecnica della rete per trovare falle evidenti e punti deboli nella nostra struttura di difesa.
L’Fbi, per esempio, ha iniziato a osservare con preoccupazione la facilità con cui i cavi in fibra ottica possono essere sabotati. Quattro casi di apparente vandalismo nel Nord della California hanno allarmato il Bureau tra il giugno del 2014 e quello del 2015: sono state tagliate le connessioni a Walnut Creek, Berkeley, Fremont e Livermore. Non sono gli unici casi, ne ho contati personalmente 21 fra quelli pubblicati o meno dalla stampa. Ufficiale o meno.
Ancora più allarmante una storia apparsa sul New York Times – che mi ha letteralmente fatto rizzare i capelli – a proposito dell’attività di alcuni sottomarini russi che, di recente, hanno operato molto vicino ai cavi sommersi che trasportano la quasi totalità del traffico internet degli Stati Uniti verso gli altri paesi del mondo.
Queste, però, sono solo le minacce fisiche alla sicurezza dei dati. Quelle digitali sono già state dimostrate dall’attacco all’Office of Personnel Management (Opm) del governo, con la sottrazione di venti milioni di file riguardanti tutti i dipendenti degli ultimi cinquant’anni.
Nell’ambito della cyber security, comunque, soffriamo di un gravissimo ritardo nei confronti della Russia e della Cina; con la seconda, oltretutto, siamo da più di cinque anni in guerra digitale. Gli attacchi a Homeland Security, dipartimento della Difesa e Fbi sono passati quasi inosservati; quello all’Opm era in corso da due anni prima di essere scoperto. La nostra risposta a queste aggressioni? Assumere consulenti che tranquillizzino gli impiegati. Una mossa triste e inutile, che evidenzia una paralisi del governo e il bisogno di un deciso cambio di rotta.

Questo mutamento dev’essere rapido. I cinesi sono già in grado di distruggere, senza usare le armi, l’intera infrastruttura degli Stati Uniti.

La stragrande maggioranza del firmware (il codice interno che permette il funzionamento dell’hardware) utilizzato nelle nostre comunicazioni e nell’elaborazione digitale, è stato infatti scritto da aziende cinesi sotto la direzione del governo cinese e in qualsiasi momento può essere richiamato grazie a backdoor (parti di codice che consentono l’accesso al sistema da remoto, ndr) nascoste. Questa eventualità comporterebbe il collasso totale di tutte le comunicazioni digitali negli Stati Uniti, compreso, com’è ovvio, il crollo di tutto il web.
I cinesi si sono segretamente appropriati anche di molti satelliti americani per le comunicazioni e li stanno utilizzando per nascondere il loro ingresso nei nostri sistemi.

Quindi siamo in crisi e dobbiamo renderci conto che la protezione nazionale non può essere ottenuta soltanto attraverso misure difensive.

Il deterrente infatti è un elemento necessario che si può ottenere solo con la creazione di strumenti offensivi di guerra informatica. Queste “armi” di offesa, che vanno sviluppate in parallelo con quelle di difesa, devono rientrare sotto il pieno controllo del Digital Transformation Office (Dto).
Questo dipartimento dovrebbe essere costituito da persone del tutto estranee alla cricca dell’attuale governo. È un particolare estremamente importante: i nostri problemi attuali sono infatti una diretta conseguenza di un’ormai cristallizzata struttura del personale e di un giro di amicizie personali. Ma, è evidente, la carica più importante del governo non può essere viziata dalle debolezze del passato.

Eppure gli Usa vantano i massimi grandi specialisti di sicurezza informatica del mondo. Si riuniscono più volte all’anno in varie località del paese, poi nell’annuale Conferenza del Defcon, seguita da più di 50mila esperti. Cioè la nostra comunità hacker.
Questa “popolazione” è composta in prevalenza da White Hat (gli hacker “buoni”) che, dividendosi in due gruppi, svolgono una funzione critica al fine di migliorare la sicurezza delle aziende. La prima squadra, il cosiddetto “Red Team”, sviluppa strategie, procedure e sistemi per tentare di entrare nei database dei clienti e di accedere a informazioni critiche; il “Blue Team”, invece, si occupa di rispondere all’offensiva cercando di bloccarli.
Alla fine della simulazione, Red Team e Blue Team consigliano all’azienda le azioni da implementare per creare un ambiente più sicuro.

Il governo degli Stati Uniti deve iniziare immediatamente a reclutare questi hacker per l’Ufficio per la trasformazione digitale. Il 75% dovrà essere composto dagli specialisti di grande esperienza del Red Team.

I talenti di questa squadra sono infatti in grado di occuparsi di sistemi sia offensivi che difensivi; molti sono esperti in entrambi gli ambiti. Il Digital Transformation Office dev’essere perciò diviso in due rami: Cyber Security Defense Systems e Cyber Warfare Weapons Development.
Il primo dovrà essere strutturato in modo da rispecchiare l’attuale ossatura dei Program Office del governo. Il personale sarà assegnato a ciascun programma, con l’incarico di analizzare e ristrutturare i sistemi di ogni dipartimento per garantire la massima sicurezza informatica. Il Cyber Warfare Weapons Development, costituito invece da specialisti Red dotati di nullaosta per informazioni top-secret, dovrà essere diretto da un veterano della sicurezza informatica reclutato all’interno delle cyber security aziendali. Avrà anche un comitato consultivo istituito dal Pentagono.
Il Dto può essere finanziato in vari modi. Il mio suggerimento? Sciogliere la Tsa, cioè la Transportation Security Administration. Ha già dimostrato la propria inefficacia: rafforzare il personale armato a bordo basterà a provvedere alla sicurezza reale.
Il bilancio della Tsa ammonta a quasi 8 miliardi di dollari all’anno. Gli stipendi dei quasi 50mila addetti alla security negli aeroporti sfiorano i 2 miliardi: se li mandassimo tutti a casa continuando a pagar loro gli stipendi, non graverebbero nelle liste di disoccupazione e riusciremmo a risparmiare circa 6 miliardi all’anno di spese generali. Mettiamo di economizzarne soltanto la metà: con quei 3 miliardi di dollari all’anno potremmo permetterci di assumere 10mila specialisti reclutati fra i migliori esperti di sicurezza informatica di tutto il mondo. Così, forse, riusciremmo a salvare gli Stati Uniti d’America.


[l] Nel marzo del 2015 scoppiò il caso “Mailgate“ quando fu rivelato che il dipartimento di Stato aveva scoperto che Hillary Clinton usava la propria mail personale (appoggiata su un server privato) anche per le comunicazioni governative.
[2] Avid Life Media è l’azienda canadese proprietaria del sito per incontri extraconiugali Ashley Madison, al centro di un attacco informatico da parte di un sedicente gruppo di hacker, “Impact Team”, che nell’agosto 2015 ha diffuso in rete i dati personali degli utenti del sito e dei manager del gruppo.