Il controllo e la messa in sicurezza del cyberspazio rimangono ambigue esigenze nelle agende delle nazioni. L’idea di esercitare su di esso un totale controllo è stata in parte accantonata; gli stati-nazione sembrano aver deciso di “stare alle regole” e giocare usando a proprio favore le stesse caratteristiche che rendono impossibile controllare questo dominio.
Prime fra tutte l’attribuzione: dietro all’impossibilità di attribuire azioni compiute nel cyberspazio e la difficoltà nel definire cosa costituisca un atto di guerra piuttosto che una routine di sorveglianza o spionaggio, si nascondono innumerevoli attori, mossi dalle più disparate motivazioni.
Non vi è costo d’entrata: personal computers e connessione ad internet sono largamente diffusi (quando non gratuiti), così sono gli strumenti pronti da utilizzare e facilmente reperibili sono anche tutorials e guide.
Le possibilità d’azione sono innumerevoli, dai più banali Viruses, Worms e Trojans ad attacchi DoS (Denial of Service), Spoofing, Man in the Middle. Ma anche semplice informazione, propaganda e disinformazione sono strumenti a disposizione di chiunque in uno spazio quasi del tutto anonimo, non regolato e asimmetrico.
Non deve stupire quindi la complessità delle dinamiche del cyberspazio e il grande numero di attori che, l’uno nascosto dietro l’ombra dell’altro, portano avanti i loro interessi.
Come è facile anticipare, la grande maggior parte degli utenti della rete e di tutti quegli oggetti che appartengono indirettamente ad essa (Internet of things) compone un’unica grande figura: quella del normale cittadino, la cui conoscenza e competenza in materia di sicurezza informatica è medio bassa.
Procedendo in ordine crescente sulla scala delle competenze, incontriamo i comunemente denominati “Script Kiddies”. La loro competenza eccede di poco quella di un comune utente e guidati per lo più da curiosità personale si servono di strumenti preesistenti e anche piuttosto conosciuti reperiti sul web. I loro attacchi non direzionati colpiscono i primi bersagli vulnerabili, per lo più senza gravi conseguenze.
Un più grande insieme di attori, dotato di più solide competenze e motivazioni, sono gli Hacktivisti.
Fra questi sono diffuse motivazioni, obiettivi, target e metodologie coerenti. Si tratta perlopiù di gruppi di persone dediti, per esempio negando l’accesso ad un sito internet, a protestare o ostacolare le attività di un dato ente. I leaks sono un altro strumento di rilevanza con cui questa categoria mira spesso a rivelare “la verità” su personaggi o compagnie.
Fra coloro che comunemente vengono definiti Hackers coesistono diverse sottocategorie, principalmente distinte dalle ragioni che porta questi attori ad agire nel cyberspazio. I livelli di competenze si alzano notevolmente rispetto alle precedenti categorie.
Alcuni dediti ad ogni tipo di azione per conseguire un guadagno personale, altri impegnati nel testare sistemi di sicurezza senza sforare nell’illegalità, spesso con la prospettiva di ottenere un posto di lavoro o un contratto. Alcuni, volontariamente coinvolti in conflitti fra stati, portano avanti azioni di iniziativa personale in difesa della propria nazione.
Categoria meno conosciuta ma il cui impatto è spesso più imponente (specialmente dal punto di vista finanziario) è quella dell’Insider. In questo caso l’accesso ad informazioni, macchine o reti è legittimo. Si parla solitamente di un impiegato che, non “fedele” alla tale compagnia, vede una possibilità di guadagno economico nel diffondere, sottrarre e vendere informazioni a terze parti o permetterne l’accesso alla rete aziendale. In questi casi, seppur generalmente meno frequenti, si riscontrano danni molto più elevati.
Le grandi corporazioni, le agenzie di spionaggio e i contractor hanno anch’essi una loro realtà online, che si nasconde l’una dietro quella dell’altra, agendo, a volte con il supporto, a volte con il semplice benestare degli stati-nazione. La raccolta, l’intercettazione e il furto di informazioni di rilevanza strategica e finanziaria, così come l’analisi dei dati raccolti per conto di terzi sono le “grandi azioni” del regno del cyberspazio. Queste appartengono alla lega dei grandi attori e sono paradossalmente quelle attorno alle quali sembra esserci più confusione normativa. Che cosa sia una schermaglia, un attacco o un atto di guerra nel cyberspazio non è più facile da definire di cosa sia lecito o illecito o di chi sia davvero stato a fare cosa.
Ma se lo stato corrente delle cose è la sorveglianza diffusa, la vicendevole presenza nelle reti degli stati-nazione, lo spionaggio come ingrediente essenziale della competitività nel capitalismo, è facile immaginare quanto sia in realtà scarso l’interesse di un governo nel cercare di regolare questi fenomeni.
Sembra ancora difficile delineare la direzione che prenderà questo scenario nel prossimo futuro, mentre da una parte assistiamo all’ingrandirsi della rete, dall’altra appare sempre più ovvia la necessità di salvaguardare i normali utenti e gli obiettivi sensibili da caratteristiche connaturate alla rete stessa.
Commenti recenti