I big data non potranno prevedere gli attentati, ma saranno utili per contrastarli. La cyberguerra si combatte già, ma la crittografia non c’entra: l’Isis trova ancora nei kamikaze lo strumento più efficace
Rieccoci qui, a parlare di un attacco terroristico. Di sorveglianza, intelligence e (cyber)sicurezza. Attentati e Paesi diversi, stessa contraddizione: l’Isis è l’organizzazione che più di ogni altra usa la rete come strumento di lotta e propaganda, ma passa ancora da sim, telefoni usa e getta, reti personali. Quali sono le possibili contromisure digitali (big data in testa)?
Quando «i disonesti» incolparono Bitcoin
Gli hacker appartenenti all’Isis ci sono e fanno i loro danni. Ma gli attentati di Bruxelles e quelli di Parigi sono stati preparati offline. Niente tracce digitali: “Sono stupefatto da chi parla di crittografia”, dice Stefano Zanero, professore associato del Politecnico di Milano ed esperto di sicurezza informatica. “Non c’è nessun elemento, visto o analizzato, che faccia pensare neppure all’utilizzo di posta elettronica. I terroristi si tenevano in contatto tramite cellulari, non tracciabili perché non collegati a nome e cognome”. Gli attacchi “non si basano su sistemi tecnologicamente sofisticati” ma sono più vicini “ai pizzini di Provenzano”.
Anche dopo gli attentati di Parigi si era andati a cercare il problema tra i bitcoin come fonte segreta di finanziamento. Era una bufala. Perché i metodi classici funzionano ancora benissimo. “Non è un problema di crittografia ma di intelligence”, dice Matteo Flora, hacker e ceo di The Fool. Chi dice il contrario “è un disonesto o un ignorante”. Se la crittografia fosse illegale “gli unici a usarla sarebbero i criminali. Uccidere è già reato ma, guada un po’, le persone lo fanno lo stesso”.
La vita di un kamikaze costerà sempre meno di una cyber guerra
Parlare di cyber-guerra, però, non è una bufala. Perché, afferma Flora, “la superficie d’attacco è aumentata”. Termine tecnico per dire che mettere online qualunque cosa amplia le possibilità di essere colpiti. “Tutto, dal dildo alla centrale nucleare, è connesso e attaccabile”. Soprattutto, continua Flora, se si concepisce “la sicurezza a posteriori”. Quando ormai la vulnerabilità è svelata.
Non serve una bomba esplosa in aeroporto per dire che “oggi l’apocalisse digitale è possibile”. Tecnicamente. “Un po’ come in un conflitto nucleare”, spiega Flora: “Se non c’è stato è perché nessuno si è preso la responsabilità di farlo partire”. Potrebbe farlo l’Isis? “Forse non ha ancora le competenze”. O forse “è una questione di costi-benefici”. Un conto è “dotarsi di personaggi con alte competenze per un’azione di alto livello, un altro è farsi saltare in aria”. Un kamikaze assicura “ritorno mediatico, paternità innegabile e un costo marginale”. È più difficile trovare e preparare un hacker che un fanatico che si faccia esplodere.
Ad oggi non c’è modo di predire attacchi terroristici
La cyber-guerra esiste. Ma senza scenari fantascientifici. Neppure per i big data. “Potrebbero essere utili per contrastare le attività criminali, ma non c’è nulla che si avvicini a uno scenario alla Minority Report”, nota Zanero. “A oggi, non c’è modo di predire attacchi terroristici”.
I big data non sono la nuova palla di cristallo. “Si traducono in analisi statistica”. Cioè? “Se ho un grande territorio, posso, in base a dati e segnalazioni, dislocare in modo ottimale le forze dell’ordine. O disporle in base a interventi specifici in determinate aree. Ma prevedere un evento non è solo una questione statistica”. Per di più, sottolinea Zanero, “gli attacchi terroristici sono episodi singolari. E sarà difficile che un meccanismo statistico sia in grado di predirli. Le analisi possono invece far saltar fuori relazioni, nomi, luoghi”. Il che non significa che i big data siano meno importanti.
“Per contrastare il terrorismo non è decisivo solo identificare le dieci persone che conducono l’attacco ma i mille che li ospitano, che comprano loro le sim e le auto. Quello che si può fare è incrociare dati, tabulati, movimenti per cercare di capire le connessioni”. “Nessuna informazione è importante perché tutte le informazioni lo sono”, sottolinea Flora. “Quello che conta sono le loro correlazioni, che identificano percorsi non visibili. Armi, mail, esplosivo. È la correlazione che è importante”. Come per il nascondiglio di Provenzano, individuato non seguendo il tritolo ma un cesto di bucato da lavare.
Per i big data, quindi, niente prospettive fantascientifiche ma una ottimizzazione delle informazioni già oggi (in gran parte) disponibili. Vedere e non prevedere.
La forza della condivisione
Il problema maggiore resta la circolazione delle informazioni. O meglio, la sua mancanza. “Non stiamo facendo abbastanza, ma è un requisito chiave”, afferma Zanero. Un difetto che vale per la sicurezza tout court, informatica compresa.
Da una parte, sottolinea Flora “il singolo Paese può fare tanto sulla prevenzione, per minimizzare la superficie esposta”. Dall’altra “creare un sistema di sicurezza a livello nazionale è come attuare una politica liberista a livello provinciale”. Inutile se non insensato. Per questo diventa fondamentale “creare un sistema di gestione correlato con il resto del mondo”.
A che punto è l’Italia? “È in cerca di un’identità precisa”, dice il fondatore di The Fool. Di buono c’è “la quantità abnorme di competenze elevate nella sicurezza informatica, sia offensiva che difensiva”. Di cattivo c’è che queste competenze “non vengono sfruttate”. Le posizioni di peso “sono spesso di nomina politica” quando invece “servirebbero più competenze in uno scenario così tecnico”. Perché? “Colpa di una attitudine a dire che si può fare da soli”, anche se ultimamente “ci sono sprazzi di interessante”. Il governo “ha stanziato per la sicurezza informatica somme superiori al precedente, ma si tratta ancora di un budget ridicolo, di una goccia nel mare”.
Il (falso) duello tra privacy e sicurezza
Zanero è chiaro: “Non c’è un conflitto tra sicurezza informatica e privacy”, perché “la sicurezza, in realtà, comprende la riservatezza”. La domanda sarebbe un’altra: “Dovremmo chiederci se rinunciare alla riservatezza contribuisce alla sicurezza. E la risposta spesso è no”. L’esempio è il caso National security agency: “Non sappiamo se i programmi di raccolta dati dell’Nsa, che rappresentano una violazione della privacy, abbiano contribuito a ridurre i rischi. In alcuni casi è importante snellire le procedure, certo. Ma non credo che ci sia l’esigenza di rinunciare alla riservatezza per combattere il terrorismo”.
È sempre una questione di equilibrio: per assurdo, “si sarebbero potuti raccogliere dati su tutti i cittadini del Belgio ma i risultati non sarebbero stati proporzionati all’invasività”. Torna, anche sul fronte opposto, il bilanciamento tra costi e benefici. Che online si arricchisce di un altro problema. Mettendo da parte per un momento l’Isis, “la definizione di terrorista è fluida”, sostiene Flora. “In alcuni Paesi viene indicato come terrorista chi noi identifichiamo come attivista. Avviare un processo globale contro il terrorismo senza se e senza ma crea interrogativi inquietanti”.
Paolo Fiore
@paolofiore