Datamining, qui si gioca la guerra del futuro

Link Tech

Sono tre i fronti che si aprono dietro il dibattito suscitato dal datagate, lo scandalo scoppiato grazie alle rivelazioni del quotidiano britannico Guardian che per primo ha raccontato il sistema di raccolta dati della National Security Agency statunitense.

Perché parlare di metadata oggi significa affrontare una questione sfaccettata. Che parte dallo scontro tra difesa della privacy e necessità di raccogliere dati utili a prevenire attentati terroristici; tocca il tema dello spionaggio tra Paesi, e infine arriva alla guerra digitale, quella capace di colpire interi sistemi di controllo di infrastrutture energetiche, di trasporto, e delle telecomunicazioni.
 

PRIVACY Il caso Nsa riguarda il tema delicato, a lungo discusso dall’undici settembre in poi, della necessità di mediare tra la protezione dal terrorismo e quella della privacy.
Almeno nei primi anni dopo l’attentato alle Torri Gemelle, l’opinione pubblica americana è stata nella sua maggioranza pronta a rinunciare almeno in parte alla sua privacy per permettere al governo la raccolta di dati utili a prevenire azioni terroristiche. È importante evitare la confusione tra la raccolta di dati di telefonate e comunicazioni internet cui il sistema Nsa si riferisce, e il problema della pubblicazione delle registrazioni delle intercettazioni telefoniche, così sensibili nell’ambiente Italiano.

La quantità di dati immessi volontariamente in rete nel 2012 dagli utenti di internet. Elaborazione di SocialGraph

Ma è anche il successo planetario dei motori di ricerca e dei social media ad aver radicalmente modificato la percezione della privacy da parte degli utenti. I servizi di piattaforme come quelle di Google, Facebook, LinkedIn richiedono per il loro funzionamento il prelievo di grandi quantità di dati dagli utenti. Nella maggior parte dei casi questi dati vengono consegnati spontaneamente dagli utenti (dove il tema in questione è fino a che punto questa spontaneità coincida con la consapevolezza). È notizia di solo pochi giorni fa che un ragazzo alla ricerca del numero di telefono di un truffatore di eBay abbia estratto dal motore di ricerca (ordinario, senza hacking) di Facebook 2,5 milioni di numeri di telefono, scritti liberamente dagli utenti.

Google, ad esempio, conserva la traccia delle ricerche fatte dal pubblico e delle selezioni compiute nella lista delle risposte fornite. Ed è in grado di costruire un profilo dell’utente a partire dagli interessi manifestati con le ricerche. I Like che si cliccano su Facebook, invece, costruiscono non la nostra immagine reale, ma quella che vogliamo dare di noi agli altri.

Tutte le imprese si stanno muovendo verso il compimento della knowledge economy con l’adesione al modello dei big data, grandi mole di informazioni sugli utenti non strutturate ma utili per costruire a posteriori il profilo di un utente (si pensi a Amazon, il cui valore finanziario è dovuto non ai volumi di vendite e alla logistica, ma al segmento dei dati e dell’intelligenza sui dati posseduta).

La knowledge economyfondata sui big data ha creato un sistema che la dimensione politica fatica a riconoscere e a formalizzare in qualunque modo. E senza capirla, non è nemmeno in grado di stabilire le regole di comportamento, né di capire in che modo intervenire a favore della tutela dei meno consapevoli.  

Per approfondire:

Enormi quantità di dati hanno reso l’anonimato impossibile?
Come la quantità di dati si espande esponenzialmente. Ognuno di essi trasporta l’impronta digitale di qualcuno

Come estrarre i dati dai cellulari senza invadere la privacy
Un sistema permette di estrarre dati dai cellulari evitando di rivelare l’identità dell’utente

I dati sono responsabili delle nostre azioni
Dareste i vostri dati personali in cambio di una sbirciatina al futuro?

Obama e gli Usa: la stretta via fra privacy e sicurezza
Dopo Prism, ormai è aperto il dibattito tra la necessità del controllo e quelle della democrazia

La tua password del futuro sarà stampata nell’inconscio
Nascosta nel lato oscuro della mente, la si conoscerà ma non in modo consapevole

Eccessi nei controlli dell’Agenzia per la Sicurezza Nazionale Americana?
Le comunicazioni elettroniche possono essere monitorate in modi che non sono sempre anticipati dalle leggi sulla privacy

SPIONAGGIO Il recente dialogo tra Obama e il presidente cinese Xi ha toccato il tema completamente diverso dello spionaggio industriale via internet del quale gli Stati Uniti accusano pesantemente la Cina. Il rapporto Madiant fatto divulgare dagli Americani ha tentato di fornire le prove di una massiccia e continua attività di spionaggio via internet effettuata dal centro di Shangai.
Tuttavia, un dubbio emerge dal rapporto Mandiant. Si osserva come sia strano che questi “furti” siano avvenuti senza nessuna attenzione a nascondere la provenienza dell’attacco informatico. Il rapporto si domanda addirittura come sia possibile che gli operatori che hanno compiuto queste intrusioni non fossero affatto “professionali”. Inoltre anche aziende in Canada, Regno Unito, Sud Africa e Israele sarebbero state prese di mira. Il fatto però che gli aggressori non si siano preoccupati di utilizzare metodi noti per nascondere il loro indirizzo Ip, fa dubitare cha alle loro spalle possa esserci realmente l’esercito cinese, la cui competenza informatica viene valutata di buon livello.

Madiant è certamente interessante, ma ancor più interessante è che non tutti i commenti dei lettori sono stati come al solito negativi nei confronti dei cinesi. Ancor più interessante è stato leggere pochi giorni fa su una fonte autorevole, come Businessweek Technology Insider, una secca smentita della provenienza cinese di queste attività di Cyber crime, con il lancio del sospetto che all’origine vi siano operatori dell’Est Europa. Business riprende l’opinione dei più grandi operatori internet del mondo (Microsoft, Apple, Facebook, Twitter…) che alla Conferenza di Barcellona hanno condiviso le loro esperienze di vittime di attacchi di Cyber crime e hanno convenuto che la minaccia viene da molti paesi e quasi sempre per motivi commerciali e non politici.

Per approfondire

Una semplice ricerca su Google smaschera una rete cinese per lo spionaggio informatico
In un libro, un ricercatore di rilievo spiega come l’informatica forense investiga militarizzazione e spionaggio

Scoppia sul web la guerra freddissima tra Usa e Cina
Il caso singolare cui stiamo assistendo si riferisce allo spionaggio industriale via Internet

Reazioni Europee alla raccolta dati della NSA americana
A seguito della violazione della privacy di cittadini europei da parte della Nsa, si prevedono forti ripercussioni in Europa

GUERRA DIGITALE La presenza tra gli oggetti di spionaggio industriale dei sistemi di controllo di grandi infrastrutture di Energia, trasporti e telecomunicazioni, ha allargato il discorso a un terzo tema, quello della guerra elettronica alla quale tutti i grandi paesi al mondo si stanno preparando, e non solo per la difesa da attacchi via internet ma anche per l’attacco di ritorsione.
Gli Stati Uniti, ad esempio, hanno recentemente istituito, con una missione allargata Uscybercom, una unità delle Forze Armate che risponde al Comando strategico dell’Esercito. L’allargamento della missione consiste proprio nel preparare non solo le misure di difesa di tutte le strutture strategiche del paese, ma anche di essere pronto a eventuali ritorsioni.

Come fare uscire allo scoperto gli hacker industriali
Impianti “fantoccio” per il controllo di una centrale dell’acqua hanno rapidamente attirato l’attenzione degli hacker che si sono messi ad alterarne le impostazioni

Prime prove di uno strozzamento iraniano della rete come forma di censura
Un esperto di sicurezza informatica pubblica le prove che l’Iran applica delle strozzature nella rete per prevenire la diffusione di informazioni durante periodi di disordine pubblico

Una scansione ad ampio spettro di internet rivela centinaia di migliaia di vie d’accesso secondarie pronte all’uso
In tutto il mondo, i server più vulnerabili di molte aziende sono esposti alla rete

Le newsletter de Linkiesta

X

Un altro formidabile modo di approfondire l’attualità politica, economica, culturale italiana e internazionale.

Iscriviti alle newsletter