Webpedia

Martedì 29 Giugno 2010 “uscita n. 6”

Pirateria informatica e sicurezza della rete

di Raffaella Faggella

1 .Il problema della sicurezza della rete è uno dei temi più discussi in paesi come gli USA, Germania, Russia e Cina che più di ogni altro hanno subito l’assalto dei pirati informatici. Gli hackers per l’espandersi dei social networks non solo possono insinuarsi in maniera sempre più comoda nelle reti di privati e aziende, ma essendo capaci di violare gli scudi elettronici o di carpire segreti militari saranno probabilmente nel prossimo futuro i veri protagonisti della guerra di domani che verrà combattuta non tanto con le armi tradizionali ma davanti ad uno schermo del computer. Per questo la strategia dei paesi militarmente più potenti tenta in tutti i modi di arruolare i maghi del computer come soldati.

Già da anni in Cina per evitare le aggressioni cibernetiche delle grandi potenze vengono organizzati veri campionati di hackers col proposito di reclutare i migliori di essi nell’intelligence. In America anche quest’anno si sono celebrate le Olimpiadi degli Hackers, dove giovanissimi abili manipolatori del Web, in alcuni casi autentici criminali telematici, sfidandosi nella disciplina illegale della “pirateria informatica”, hanno dato prova delle loro straordinarie e pericolose qualità. C’è stato chi, forte della sua virtù tecnica, ha dato prova di sapere aprire la serratura biassiale di una cassaforte usando una semplice carta di credito, senza lasciare alcuna traccia di effrazione, chi per viaggiare gratis per tutta la vita ha dichiarato di riuscire a scardinare i sofisticati sistemi della biglietteria di una metropolitana, o chi, suscitando l’orrore nei presenti, ha minacciato di saper mandare in tilt o di spegnere addirittura  qualsiasi pacemaker. Molti ritengono che la diffusione sempre più espansiva  dei social network e del web di fatto potrebbe consentire ai pirati informatici di penetrare comodamente nelle reti delle aziende private per carpirne i segreti o per destrutturarle, come è già accaduto n nel 2004 allorché un hacker fino ad allora sconosciuto è stato in grado di rubare il codice di origine del sistema di Windows o ancor prima nel 1999, quando il sedicenne Jonatan James è riuscito a penetrare nel sistema della Nasa per sottrarre il codice di una spedizione spaziale producendo agli USA un danno di circa due milioni di dollari.

2. Per evitare il ripetersi di tali rovinosi accadimenti i paesi più esposti al rischio della pirateria informatica si pongono in modo serio e drammatico il problema della sicurezza in rete studiando misure sempre più adatte a risolvere la questione comune. Già da qualche anno alcuni paesi, consapevoli del reato di colpevolezza digitale, col proposito di reprimere la pirateria informatica e bloccare l’infinita quantità di dati ex lege che circolano abusivamente nella rete mescolati ad altre informazioni, propongono di razionalizzare internet, imponendo un freno all’anarchica circolazione di pacchetti di dati pirata sia con misure penali e civili sia pensando a regole di autoregolamentazione  che in qualche modo potrebbero essere condivise dai singoli paesi. Già nel 2007 la Francia si è fatta promotrice di una proposta per bloccare i file illegali diffusi su internet, ma, a parte qualche dichiarazione di adesione di alcuni paesi fra cui anche l’Italia, la proposta non ha trovato ancora una convinta e pratica applicazione in un testo normativo da parte dei governi, sia a causa della difficoltà derivante dalla diversità dei sistemi giuridici delle singole nazioni, sia perché le emissioni delle pagine e documenti Web sono per loro natura difficili da sorvegliare.

Eppure per avversare e combattere la pirateria online non mancano le tecnologie per bloccare l’emissione e la diffusione in rete di pacchetti di dati illegali, ma esse per quanto già sperimentate da aziende nell’ambito privato o da alcune università che consentono un accesso filtrato alle loro reti di dati, difficilmente potrebbero essere adottati su larga scala dai governi per la loro onerosità. Malgrado ciò, elencherò ugualmente in modo sintetico alcuni sistemi tecnologici in grado di contrastare o impedire la pirateria informatica, cominciando dal più semplice: il “firewall”, che consiste in un sistema di filtri da installare nel server dei fornitori di accesso, a monte della trasmissione dei dati, che funziona come una porta che si apre solo in presenza di numeri che corrispondono ad operazioni precedentemente codificate. Tale sistema non è molto funzionale in quanto limitandosi a chiudere l’accesso ai dati senza indicare la loro natura è cieco, nel senso che non consente all’operatore di capire quali di essi siano stati bloccati. Facilmente aggirabile è anche il secondo sistema che obbliga i fornitori in entrata a cancellare l’indirizzo numerico (Dns) dei siti dei quali si vuole vietare l’accesso. Più funzionale e il cosiddetto “packet filtering” che è un software che non si limita ciecamente ad aprire o chiudere la porta di accesso dei dati, secondo che siano o no ammessi, ma è un sistema intelligente, nel senso che è in grado di vedere, analizzare e scegliere il contenuto di ciascun pacchetto di dati, decidendo al termine quale di essi può essere messo in circolo o no. Quest’ultima tecnologia sarebbe certamente la più funzionale (in quanto i filtri che sono parte integrante di essa non si limitano ad esercitare un’asettica funzione di cerniera, ma, entrando nel merito delle operazioni fondamentali del modello comunicativo, sono in grado di riconoscere l’applicazione che ha prodotto il pacchetto dei dati ed eventualmente impedire che essi siano acquisiti dal destinatario) se non fosse quasi inaccessibile per gli elevatissimi costi delle sue applicazioni.     

 

3.Dobbiamo convincerci che internet non è semplicemente un bel mondo virtuale che tiene legate a se milioni di persone solo per divertimento o per spiare la vita altrui, (come accade ai frequentatori di Facebook, il social network creato in origine dallo studente Mark Zucherberg semplicemente per tenersi in contatto con i compagni di collegio di Harvard  scambiandosi appunti o dispense, divenuta ora un’autentica megalopoli da 300 milioni di dollari aperta a tutti) ma uno strumento sicuro  per fare affari e anche un piatto troppo invitante per truffatori, ladri di identità, e nei casi peggiori spregevoli pedofili alla ricerca di immagini infantili da scaricare.

Per poter rintracciare ed eventualmente punire gli autori di tali reati, il diritto informatico ha messo a punto sofisticati sistemi di investigazione che, come nel caso di un delitto ordinario, consentono di ricostruire quasi perfettamente la scena del crimine digitale dopo aver raccolto le prove necessarie, anche se il colpevole si è preoccupato di cancellare ogni traccia. Proprio come accade nella preparazione di un delitto perfetto il criminale digitale, col proposito di far sparire ogni segno che testimoni la sua presenza, adotta delle precauzioni per nascondere la propria identità. Egli con un abile mascheramento, che gli consente di appiccicare al suo computer una targa non corrispondente a quella reale,  si preoccupa innanzitutto di sostituire il proprio codice identificativo con quello di un altro, possibilmente non punibile in quanto residente all’estero.

Gli esecutori di un reato digitale sanno che nel proprio computer potrebbero esserci indizi capaci di comprometterli, per questo, per rendere il contenuto irrecuperabile si danno da fare per far sparire ogni traccia, arrivando alla cancellazione dei files, alla formattazione completa di un supporto di memorizzazione o in casi estremi alla distruzione della macchina del computer. Ma queste sono operazioni inutili, in quanto all’interno del suo personal, nelle viscere del suo hard disk niente si distrugge, anzi rimangono impresse tutte le credenziali utilizzate, da quella di accesso a quelle di chiusura. I cyber-detective lo sanno, per questo si preoccupano di combattere i criminali informatici ad armi pari, utilizzando modernissimi congegni, come i microscopi magnetici, che sono in grado di fotografare e ricostruire l’intera struttura fisica del disco. Chiaramente tali tecnologie avanzatissime non sono alla portata di tutti, tanto che solo le grandi imprese e i governi ne fanno uso per la loro sicurezza interna. Ciononostante i furbi esecutori dei reati on line sono avvisati: non è assolutamente possibile distruggere le impronte elettroniche, non è possibile farla franca anche cancellando le tracce o facendo sparire il corpo del loro reato. Comunque il mondo del diritto, con la creazione della specifica disciplina dell’informatica giuridica si sta attrezzando per scovare e punire i furbetti della rete.