VICE, 5 stagione — Supremazia informatica Israeliana

Ieri, in pieno riposo da raffreddore, girovagavo nei programmi disponibili sulla piattaforma Sky, e mi son imbattuto in un servizio interessante intitolato: «Vice 5: Supremazia informatica». L’ho trovato anche in rete, ma suddiviso in due parti e potete vederle rispettivamente, la prima parte qui, e la seconda qui.

 

Non so perché il servizio sia stato diviso in due parti, visto poi che sono due parti da 2,30 minuti l’uno, e non comprendono nemmeno l’intero servizio proposto in televisione.  Se avete Sky potete reperirli con una banale ricerca usando come chiave VICE oppure Supremazia Informatica

 

Il servizio entra un po’ più a fondo dei soliti servizi di questo genere, se non altro si capisce, per chi è del settore, che chi ha avuto l’idea, l’ha messa in mano a chi sapesse, di cosa si stesse parlando, cosa che non sempre purtroppo succede quando si parla di hacking e difesa informatica.

 

A grandi linee hanno ripercorso la strada, purtroppo in salita, nel senso che aumentano sempre di più, degli attacchi informatici dai più chiacchierati come stuxnet, agli attacchi meno pubblicizzati come quello alla rete elettrica Ucraina del 2016; tanti altri se ne potrebbero elencare, ma non è su questo che volevo soffermarmi.

 

Il servizio ha messo in evidenza una scelta fatta dal governo Israeliano, diversi anni fa. Il premier Israeliano, Benjamin Netanyahu in un articolo esclusivo, scritto per Globes sulla rivoluzione della cyber-sicurezza diceva: «Cinque anni fa—2011 ndr—, ho impostato l’obiettivo di rendere Israele una delle cinque principali potenze informatiche globali. Stiamo già al altissimi livelli e il mondo ci considera come una potenza in ascesa. Migliorare le nostre capacità nel campo informatico richiede uno sforzo continuo. Stiamo lavorando contemporaneamente su cinque diversi livelli al fine di realizzare la visione che ho presentato

 

Bel discorso, che però ha portato alcune persone a dissentire quando, come era prevedibile, questa potenza ha mostrato una faccia che a molti non piaceva: lo schedare, in toto senza alcuna esclusione, tutti i palestinesi. Questa cosa portò una parte dei dirigenti di questa nuova forza armata e della società civile a scrivere un documento in cui si rifiutavano di spingersi oltre quel limite. 

 

Benjamin Netanyahu non è uno stupido, per cui ha, da un lato dato ragione a chi paventava problemi di sovra controllo, ma dall’altro creò la famigerata sezione 8200, tanto segreta che quando l’intervistatrice ne chiede lumi ad un offuscato  dirigente dell’intelligence informatica, la sua reazione, decisamente preoccupata, si trasforma in un «Lei come sa della 8200???». Insomma, hanno come primi alleati gli Americani, vuoi che non abbiano un loro apparato NSA-Like???

 

Se non altro, l’ufficiale intervistato, forse anche grazie al mascheramento attivato per non farlo riconoscere in video, ha cercato di riprendersi da questo colpo ed a deviare il discorso su altre questioni. E qui secondo me l’intervistatore ha dimostrato la propria scaltrezza lavorativa: non ha insistito sull’argomento 8200 perché sapeva che l’ufficiale aveva sicuramente la possibilità di interrompere l’intervista per ovvi motivi di sicurezza interna.

 

Ora: considerando un po’ di tutto di quello che viene discusso, dall’attivazione del programma di divenire tra i primi 5 attori, a livello mondiale, sulla sicurezza informatica —obbiettivo chiaramente già raggiunto— alla metodologia di usare il servizio di leva come filtro secondario per capire chi può essere interessato a entrare in questo settore, fino alle selezioni già nelle suole superiori primarie —si, si: hanno ammesso candidamente che fanno selezioni con progetti scolastici  —delle gare tra scuoleper sapere ancora prima che vengano coscritti, chi siano i candidati, più interessanti, da introdurre nelle loro strutture di sicurezza informatica. 

 

Ed aggiungiamoci che  chi sarà selezionato, formato, e stupendiato, ha una certa sicurezza, che finito il lavoro per lo stato, se resteranno in questo settore, saranno aiutati dallo stato stesso se dovessero avviare delle start-up collegate alla difesa —di attacco non possono parlare, ma va da se che è incluso— informatica.

 

Non per nulla, attualmente, le aziende più quotate nell’offrire servizi di verifica dello stato di sicurezza delle reti aziendali, ed ovviamente la fornitura di servizi per chiudere eventuali falle, sono di origine Israeliana già da qualche anno.

 

E non illudiamoci: sicuramente la fetta più importante del loro lavoro di analisi  resta a loro, non credo nemmeno le condividano con stati alleati. L’unico caso certo in cui c’e’ stato uno scambio di tecnologie con l’NSA è stato lo sviluppo, e solo lo sviluppo, non la consegna, di stuxnet, per fermare le centrifughe per l’arricchimento dell’uranio dell’Iran.

 

Ormai l’IoT ha reso vulnerabile praticamente qualunque apparato e chiunque: anche in casi come quello Iraniano, in cui il non collegare i server di quella attività ad internet sembrava una difesa insormontabile da parte di paesi ostili, non è servito a proteggersi: da quanto è dato di sapere, bastò una chiavetta USB per avviare l’infezione!!

 

D’accordo: gli israeliani sono un popolo piuttosto accorto sulle questioni di sicurezza, e come diceva un loro generalissimo, il nome non è dato saperlo, le guerre di domani saranno combattute, quasi tutte, a livello informatico per diverse ragioni: prima di tutte la presenza così granulare l’IoT, secondo perché questo tipo di guerra, costa molto meno in termini di vite umane; attenzione molto meno non vuole dire che gente non muoia nel creare queste armi o nel cercare di dispiegarle sull’attrezzatura nemica!

 

Ci sono poi altre nazioni che sviluppano ne più ne meno come gli israeliani, tattiche di difesa e di attacco informatici, ma lo fanno tenendo per se queste informazioni. Probabilmente Israele ha deciso, che farlo sapere al mondo intero era più conveniente, quanto meno a livello di deterrenza.

 

Dopo queste considerazioni, credo venga piuttosto normale domandarsi: «e noi comuni mortali??» Che ci guadagnano o perdiamo da tuto questo combattere tecnologico?» 

 

Difficile dirlo, ma di sicuro, in qualche modo ci andiamo di mezzo; quanto meno come inconsapevoli cavie, per verificare il successo o meno delle loro tattiche difensive—e non scordiamoci mai, anche offensive!!—

 

Chi meglio di un blocco di cittadini, inconsapevoli, per testare la nostra ultima arma tecnologica? Chiaramente mai su cittadini israeliani!! Tenere sotto controllo anche l’intero popolo palestinese risulta essere troppo piccolo come campione su cui fare le prove quando si ha l’intero globo da poter usare come cavia, per cui potete immaginarvi benissimo su chi andranno a provare le loro ultime tecnologie.

 

La cosa più impressionate che hanno fatto vedere, nel montaggio televisivo, è stato la violazione, in tempo reale, di un’automobile qualsiasi, che avesse a bordo un impianto wifi: mentre il, e direi a ragione, spaventato giornalista faceva da vittima, ha constatato quanto poco ci sia voluto, all’hacker, prendere il controllo della centralina della sua auto e giocare  con i suoi finestrini, poi le luci direzionali, poi gli indicatori di velocità e numero di giri, poi l’impianto stereo e, per concludere in bellezza, il blocco totale dell’auto perché l’hacker ha iniettato un codice di errore nel sistema, per cui il motore risultava in fase di rottura; risultato? Macchina bloccata, sorda e muta senza possibilità di riprenderne il controllo in modo spiccio. 

 

La cosa più preoccupante, è che l’hacker in questione ha confermato che può essere fatto, ormai, su qualunque vettura sia dotata di un impianto wifi, si, si: quello che ci costa una fortuna aggiungere alla dotazione della macchina e paghiamo per avere!!!

 

Conclusioni? Chiaramente ognuno tragga le proprie: io l’unica cosa che penso di fare con molta attenzione, da oggi in poi, sono acquisti di oggetti che includano dell’IoT. Il problema è che la gente vede l’IoT come una gran comodità: vuoi mettere poter accendere la caldaia di casa, dall’ufficio con una comoda app sul cellulare? Peccato che affinché questo sia possibile la caldaia deve essere pilotata dall’esterno.

 

E se qualcuno, a cui state antipatici, manomettesse la caldaia affinché emetta una grossa quantità di gas prima di lanciare il comando di accensione, che ovviamente come risultato vi lascerebbe senza casa? C’e’ la  fiamma pilota e tante misure di sicurezza. Vero… ma vi ricordate cosa vi ho appena detto dell’esperimento sulla macchina vero? A chi sa farlo credete sia così difficile, una volta preso controllo della vostra caldaia, dire al sensore di smettere di operare così da poter far uscire abbastanza gas da poi innescare un’esplosione?

 

Purtroppo la domotica è una gran bella comodità, ma con le migliorie che può portarci c’è anche un innalzamento dei rischi che la domotica porta, se qualcuno ne prende il controllo con intenzioni malevoli.

 

E citando qualcuno, che se non siete informatici non conoscerete: «l’unico sistema inattaccabile è quello spento.» E bada bene: per sento non intendo spente dall’interruttore dell’apparato in questione, ma proprio senza alimentazione, questo perché la stragrande maggioranza degli apparati quando sono spenti dal proprio interruttore, sono comunque accesi ad un livello più basso, ma sufficientemente alto per fare danni.

 

Se avete un servizio come Sky lo capite da soli che per far partire una registrazione di un programma quando non siamo presenti, sebbene apparentemente spento, in realtà il televisore deve essere acceso, per poter espletare le proprio funzioni base, in questo caso specifico, registrare un programma a notte fonda, o quando non c’è nessuno in casa per dirgli di farlo.

 

Un po’ come per la questione della privacy, dobbiamo trovare un compromesso, un punto di equilibrio tra quanta comodità volgiamo e quanta sicurezza vogliamo. Questo almeno finche qualcuno non creerà dei nuovi protocolli di sicurezza che impediscano realmente il rischio di farne prendere il controllo da sconosciuti con le peggio intenzioni.

 

Pensateci un po’ mentre leggete questo post: per quanto ne sappiate voi potrei essere qui, che me la rido, guardando le vostre espressioni attraverso la vostra cam che sembra spenta, ma in realtà sta funzionando benissimo, solo che violando il vostro sistema ho detto a quest’ultimo di accendere la cam, mantenendo però il led di funzionamento spento.

 

In che mondo viviamo ormai eh????

Rispondi