Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Non ci meritiamo Internet. Fermiamolo in attesa che l’uomo cambi.

Massimiliano Brolli : 15 Agosto 2021 08:26

Autore: Massimiliano Brolli
Data pubblicazione: 12/08/2021

È ovviamente una provocazione. Internet è oggi il tessuto sul quale si basa il progresso, l’economia, l’industrializzazione, e tutto quello che (basta calcolare il tempo che passiamo in una giornata), tocchiamo, utilizziamo e viviamo.

L’idea di Berners Lee

Acquista il corso Dark Web & Cyber Threat Intelligence (e-learning version)
Il Dark Web e la Cyber Threat Intelligence rappresentano aree critiche per comprendere le minacce informatiche moderne. Tra ransomware, data breach e attività illecite, le organizzazioni devono affrontare sfide sempre più complesse per proteggere i propri dati e le infrastrutture. Il nostro corso “Dark Web & Cyber Threat Intelligence” ti guiderà attraverso i meccanismi e le strategie utilizzate dai criminali informatici, fornendoti competenze pratiche per monitorare, analizzare e anticipare le minacce.

Accedi alla pagina del corso condotto dall'Prof. Pietro Melillo sulla nostra Academy e segui l'anteprima gratuita.

Per un periodo limitato, potrai utilizzare il COUPON CTI-16253 che ti darà diritto ad uno sconto del 20% sul prezzo di copertina del corso
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo

Internet nacque per uno scopo ben diverso. Tim Berners Lee, dopo che inventò il web nei laboratori del CERN di Ginevra, pensò di diffondere il codice gratuitamente, perché il web diventasse democratico e aperto a tutti.

Il suo creatore aveva capito che il web, per svilupparsi al meglio, non doveva essere gravato da brevetti, costi, vincoli di altro tipo. Solo così milioni di innovatori avrebbero potuto ideare prodotti capaci di sfruttarlo e così inizialmente è stato.

Infatti poco dopo Browser, blog, siti di e-commerce invasero internet e l’ecosistema del web esplose. Inizialmente era davvero tutto fantastico, aperto, gratuito, libero dal controllo di singole aziende o gruppi.

Ricorda Berners-Lee:

“L’individuo aveva un margine d’intervento enorme. Tutto si basava sull’idea che non esistesse un’autorità centrale cui dover chiedere il permesso”.

Ma cosa è successo allora?

Una piccola storia di internet

L’uomo iniziò a comprendere che Internet, da mezzo di comunicazione di massa, poteva essere sfruttato per innumerevoli scopi, come servizi e prodotti, pertanto da un luogo inizialmente accademico, di culto ed informazione, diventò ben presto un mezzo che poteva trasformare e aumentare il business di ogni azienda e da lì a poco tutto cambiò.

Si scrissero i primi motori di ricerca, per poter aiutare ad indicizzate le numerose pagine web per facilitarne la consultazione da parte degli utenti.

Scoprimmo ben presto che dietro ai motori di ricerca erano celati complessi engine di advertising per profilare gli utenti e rivendere pubblicità altamente mirate sui circuiti affiliati. Questo determinò un primo schiaffo alla privacy, poi seguito dai social network, ma ci andò tutto bene e continuammo ad utilizzarli. Era bello rimanere in contatto con tutti i parenti e gli amici e condividere in un unico posto, le nostre esperienze.

Vennero realizzati i primi e-commerce, ma da li in poi la spinta verso aziende multinazionali che in breve tempo monopolizzarono il mercato determinando la fine della piccola distribuzione. Era tutto più economico oltre al fatto che ti arrivava il prodotto direttamente a casa.

Scoprimmo che era possibile attaccare uno stato attraverso un software e bloccare elettricità, telecomunicazioni, aeroporti. Creammo un malware che riuscì a penetrare una centrale nucleare in uno stato in medio oriente e frantumare le centrifughe di arricchimento dell’uranio. Comprendemmo subito che quel software che avevamo tra le mani era un’arma altamente distruttiva che doveva essere maneggiata con estrema cura. Tutti compresero questo e ognuno iniziò a costruire le proprie armi cibernetiche noncuranti della loro regolamentazione, in quanto anche se non se ne parlava, queste rappresaglie erano utili per i propri loschi fini.

Dopo i fatti dell’11 settembre, scoprimmo che le intelligence, la polizia accedendo alle comunicazioni degli utenti su internet, potevano velocemente sventare attacchi terroristici e crimini informatici oltre che la pedofilia ed altri crimini di rilevo ed iniziammo ad ascoltare, ascoltare ed ascoltare le comunicazioni delle persone. Non importava come, ma più riuscivi ad ascoltare e più potevi essere al sicuro e salvaguardare il tuo stato e la tua popolazione.

Vennero quindi creati sistemi per “ascoltare” tutte le comunicazioni che le persone effettuavano su internet, inizialmente per fini nobili, ma poi come ogni cosa nata con un fine giusto, iniziarono gli illeciti (ricordiamoci il datagate e sistemi quali Prism, Xkeyscore, Tempora). Ma non ci bastava, volevamo di più, tanto da pagare aziende che costruivano spyware quali FinFisher, Karma, Pegasus, ecc… ma visto che questa cosa premiava, vennero definite delle leggi per la sorveglianza di massa come la FISA degli USA, fino ad arrivare al nuovo ChatControl per l’unione europea.

Intanto gli stati si iniziarono ad organizzare con legioni di hacker per competere nel cyberspace, definito come quinto dominio dalla NATO, oppure affittando questi servizi a gruppi affiliati (chiamati national state actors), per accedere alle infrastrutture di altri stati e organizzazioni alla ricerca (diciamo “rubando”), di proprietà intellettuale (PI). Una volta acquisita, era possibile analizzarla, comprenderla per ottenere vantaggi economici.

Capimmo in breve tempo che le guerre condotte in questo modo erano innumerevolmente più vantaggiose delle guerre tradizionali. Erano a basso costo, veloci, altamente pervasive, non regolamentate ma immensamente “grigie” e questo era un bene per la guerriglia. L’importante era non sfociare in qualcosa di veramente “grosso”.

Ci furono stati che sfruttando questo modello, in poco tempo si trovarono in cima all’economia del mondo, mentre altri stati riuscirono a rimanere a galla in una corsa all’ultimo hack a livello globale, in un panorama sempre più complesso e mal regolamentato.

Venne realizzato un metodo di pagamento con lo scopo di creare una moneta “decentralizzata”, uno schiaffo a tutte le monete centrali inizialmente sottovalutato. Si trattava di una idea in effetti “rivoluzionaria”, nata con dei fini nobili. Ma da li a breve capimmo che l’utilizzo di questa moneta era stato progettato a tavolino (anche se non sappiamo ancora da chi), per dare modo di effettuare pagamenti anonimi nelle underground e per acquistare servizi illeciti in mercati come silk road, poi evoluti fino ai mercati dell’Hydra, che hanno riversato nel 2020, 1,37 miliardi di dollari nell’arena delle criptovalute.

Il bene iniziò a confondersi con il male, tanto che diventò difficile comprendere se dietro un attacco informatico c’era un governo oppure un gruppo di singoli individui organizzati militarmente (difficoltà di attribuzione e false flag).

Il crimine organizzato comprese che un attacco ben congeniato ad una grande organizzazione utilizzando un ransomware, premiava più del traffico di droga o di una rapina in banca, pertanto il mondo entrò nell’era dei “ransomware” e del terrore dei riscatti e delle ritorsioni, dove una singola organizzazione criminale, potevano tenere al “cappio” una superpotenza economica, che non risultava essere “organizzata” e resiliente a gestire tutto questo.

Iniziò ad essere vistosa l’asimmetria tra chi attaccava e chi proteggeva le architetture dei sistemi informatici, mentre legioni di nuovi black hacker iniziarono ad “arruolarsi” alle nuove cyber gang di successo, e quindi prendere parte ad attività illegali sicure, altamente remunerative e a basso costo che non producevano “vittime materiali”, ma “catastrofi digitali”.

Quindi?

Con internet il mondo è totalmente cambiato. Una rivoluzione che in pochi anni ha cambiato il modo nel quale viviamo in modo irreversibile.

Se dovessimo dire se internet sia un miglioramento, sarebbe difficile dire che non lo sia stato a prima vista. Ma Berners Lee oggi dice che tutto questo non va bene, ed infatti (a riguardo al problema Privacy, che è uno tra i tanti), ideo’ il progetto Solid, un modello “decentralizzato”, per poter far riacquistare i propri dati agli utenti sparsi in milioni di sito web, quasi come se si sentisse responsabile di tutto questo, anche se con scarsi risultati.

Di solito la parola “decentralizzazione”, non ha portato alla lunga dei grandi risultati su internet, anche se le intenzioni iniziali erano buone (ricordiamoci delle reti P2P, della rete Onion, della blockchain di Bitcoin), ma sicuramente un cambiamento è oggi più che necessario.

Cosa ci riserverà il domani?

Vi sarà una forte spinta verso una “involuzione digitale”, una chiusura delle reti da parte dei governi, degli stati di sorveglianza di massa, una limitazione all’uso di internet, città o nazioni senza internet, sanzioni derivanti l’utilizzo di internet?

Questo non lo sappiamo, possiamo solo andare avanti con la fantasia, ma sicuramente sappiamo che internet, come venne ideato non ce lo meritiamo, in quanto l’uomo è un “essere opportunista”, che non vede interesse nel donare il suo sapere per un miglioramento complessivo della sua specie, ma utilizza ogni mezzo a sua disposizione per un fine personale.

Se veramente si potesse, sarebbe importante disconnettersi tutti quanti da questo “dono” che ci ha regalato la tecnologia, per comprendere dove stiamo andando e ri progettare dove vogliamo veramente andare con il nostro futuro.

Massimiliano Brolli
Responsabile del RED Team e della Cyber Threat Intelligence di una grande azienda di Telecomunicazioni e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali che vanno dal ICT Risk Management all’ingegneria del software alla docenza in master universitari.
Visita il sito web dell'autore