
UNA DONNA DI STRADA
C vs SC = Control vs Super control un labirinto infinito che serpeggia … nel caotico scenario del Pianeta
chiamato Intelligenza Artificiale, in cui usi e abusi non si contano più se pensiamo alle innumerevoli
minacce da cui devono difendersi soprattutto le imprese, bersaglio prediletto degli hacker.Un panorama che sembra uscito dalle spy stories di successo degli anni Sessanta in bilico tra fantasia e
realtà, in grado di catapultare lettori e spettatori di oggi, sui percorsi insidiosi dei malware legati al Web.
Sessant’anni fa, 1963, John LE CARRE’ che di sicurezza se ne intendeva bene avendo lavorato nei servizi segreti britannici ai tempi della Guerra Fredda quando i doppiogiochisti occidentali vendevano info al Kgb, pubblicò il romanzo La spia che venne dal freddo in cui sono apertamente denunciate le falle del controspionaggio e dei sistemi di sicurezza considerati inespugnabili. Entrano così in gioco i primi 007, poi consacrati alla fama da Ian FLEMING con la creazione dell’omonimo personaggio.
Molti anni prima George ORWELL, nel suo distopico romanzo 1984, descriveva le pericolose ingerenze nella privacy individuale da parte di sistemi incontrollabili.
Il “gioco delle spie” non è finito anzi, oggi ci troviamo di fronte a una minaccia più preoccupante di quella descritta dalle fiction del dopoguerra.
La nuova dimensione in cui imprese pubbliche e private devono muoversi senza rischiare “troppo” si chiama Cybersecurity, termine inflazionato che indica uno “scudo protettivo”, super intelligente, a cui affidare l’inattaccabilità di dati e programmi assolutamente riservati.
Il tutto ha inizio nel 1986, quando un cittadino tedesco, Markus HESS fu in grado di hackerare migliaia di computer all’interno del Pentagono. L’enorme valore delle info acquisite gli fece fare il tentativo di vendere il tutto ai Sovietici. Un furto di dati connessi con la sicurezza nazionale segnava così l’inizio di una nuova era: quella della Cybersecurity. Uno dei primi tool per la Cybersecurity fu un device per ingannare gli hacker e il nome, Honey Pot (barattolo di miele) richiamava le astuzie dei 007 per attirare in trappola spie nemiche.
Ai nostri giorni, la sicurezza informatica poggia su altri pilastri, con molti problemi da risolvere, primo fra tutti la mancanza di una linea comune fra Paesi che possa garantire una politica super partes per mettere al riparo imprese e utenti privati che operano in ogni settore e in ogni parte del mondo. Il recente summit di Dehli non ha portato a conclusioni univoche o soddisfacenti per tutti, anche perché il vertice si è focalizzato su altri problemi.
Oggi, possiamo affermare che una delle minacce più insidiose arriva dalla strada. Nel 2010, New York fu la protagonista di Dead Drops, una singolare “mostra” di chiavette Usb – solitamente connettori UBS-A – conficcate sui muri di alcuni palazzi sia privati che pubblici. Ce ne sarebbero migliaia, ormai sparse in tutto il mondo.
Ideatore di questo “file cementato”, un artista tedesco di nome Aram BARTHOLL che si ispirò a Forgot Your Password, un gigantesco elenco – in otto volumi – che raccoglie, in ordine alfabetico, quasi cinque milioni di parole chiave messe così alla portata di tutti. Un danno incalcolabile per milioni di utenti e che, nel 2012, causò il peggior attacco informatico nella storia del Web.
Nel rapporto McKinsey 2023, la Cybersecurity è vista come strumento irrinunciabile per il settore dell’IoT, che in Italia – secondo l’Osservatorio del Politecnico di Milano, è salito al 13% nel 2022. Miliardi di dispositivi saranno utilizzati per lo sviluppo di questo settore che richiederà, sempre più, la perfetta integrazione con la Cybersecurity.
A cura di Giuliana Gagliardi, Chief editor


