• 12 Novembre 2021 17:20

SCIENZA & DINTORNI

Divulgazione storica e scientifica – DIRETTORE Fabiana Leoncavallo

Il domani che verrà: La sicurezza informatica – Ep. 5

L’esplosione del web degli ultimi vent’anni ha portato con sé la crescita esponenziale delle minacce che attentano non soltanto alla nostra privacy, ma anche alle nostre finanze ed alla nostra sicurezza più in generale. Sempre di più siamo costretti ad installare sui nostri notebook, tablet e smartphone firewall e programmi anti virus per difenderci da queste minacce che diventano più insidiose e numerose con il passare dei giorni.

Gli esperti di cybersecurity hanno stilato un elenco dei sette peccati capitali che si commettono nell’ambito della sicurezza (apatia, curiosità, credulità, cortesia, invidia, avventatezza e diffidenza) e paradossalmente, il “peccato” che ci espone di più è l’apatia. L’apatia che ci porta a non cambiare le password con regolarità oppure a non aggiornare regolarmente sistema operativo o applicazioni.

La nuova frontiera della cybersicurezza si sta spostando nel sostituire agenti umani con l’Intelligenza Artificiale (IA). Anche perché l’essere umano (o processi nei quali sia indispensabile un’azione umana) non sono più in grado di rispondere alla marea di minacce che giornalmente si affacciano sul web. Ogni giorno abbiamo quasi un milione di nuove minacce, ed anche se la maggioranza di queste sono varianti di virus preesistenti, per ognuna di esse, oltre alla loro identificazione, occorre una nuova programmazione per fornire ai sistemi antivirus la capacità di neutralizzarle.

Per questo la società Deep Armor ha sviluppato un sistema antivirus che emula il comportamento dei nostri anticorpi naturali e lo ha chiamato Antigene. La prima era della sicurezza informatica si è basata (e tutt’ora ancora prevalentemente si basa) sul respingere le minacce ai confini dei nostri dispositivi. Questo è il compito di firewall e anti virus, impedire che le minacce entrino nel cuore dei nostri device appropriandosi dei nostri dati sensibili.

La crescente iperconnettività sta però sgretolando rapidamente l’illusione di poter arrestare i malware alle soglie di un perimetro “fortificato”. La nuova frontiera della sicurezza informatica prevede invece di consentire l’accesso nel perimetro, monitorando istante per istante gli ospiti indesiderati ed intervenendo successivamente verso quelli più sospetti, impedendogli di esportare i nostri dati all’esterno.

Una sorta di difesa a strati, concentrica, nella quale il perimetro esterno non è che il primo filtro per arrivare al cuore del nostro sistema, dopo una serie di barriere difensive. Questa difesa modulare sarebbe gestita da intelligenze artificiali molto brave ad apprendere ed implementare le loro conoscenze potendo consultare, a velocità vertiginosa, immensi dataset.

Questo scenario può prefigurare battaglie silenti tra IA buone ed IA malevole, di cui potremmo non renderci conto per buona parte del tempo, salvo nel momento che la nostra Intelligenza Artificiale “buona” soccomba in questa battaglia digitale. Nel qual caso saremmo costretti a fare tabula rasa del nostro sistema ormai irrimediabilmente infettato per ripristinarlo successivamente, utilizzando i dati salvati nel cloud, l’unica vera parte di valore del nostro computer.

Un altro dilemma che il prossimo futuro dovrà chiarire è quanta autonomia dovremmo lasciare all’intelligenza artificiale in questa funzione di “protezione” dagli innumerevoli pericoli che popolano il web. Potremmo trovarci nella situazione che l’IA ci precluda l’accesso a gran parte dei siti o delle applicazioni per presunti pericoli diretti od indiretti. Tutto dipende da cosa consideriamo dannoso. Sicuramente lo è un malware che ci ruba i dati, ma un sito web pornografico oppure dove si teorizzano idee controverse od estreme potrebbero essere ritenuti dannosi o meno, in base al contesto socio culturale di appartenenza.

Un’altra possibilità é quella di tornare alle radici di Internet in modo che dovunque si navighi si venga costantemente identificati. Questo protocollo esiste dagli anni Novanta del Ventesimo Secolo e si chiama IPV6, ma finora la sua utilizzazione su vasta scala è stata un fallimento. Molti preferiscono il vecchio IPV4, nonostante i grossi problemi di sicurezza, per l’idea ormai molto radicata (ed in gran parte fuorviante) di una totale libertà nella navigazione che solo l’anonimato parrebbe offrire.

La maggioranza degli utenti del web rifiuta l’idea di avere un’identità digitale, al punto che una parte di esse utilizza un software come TOR che utilizza strati successivi di criptografia al punto da oscurare anche l’indirizzo IPV4. Questo sistema di navigazione autonoma inizialmente sviluppato dalla Marina Militare statunitense è diventato tristemente famoso in quanto è la base del cosiddetto “dark web” e rende praticamente impossibile utilizzando il browser TOR determinare la posizione fisica.

Di recente il dark web è diventato la sede delle criptovalute, la più famosa delle quali è il BITCOIN e non stupisce che secondo l’Europol, il 40% dei movimenti di denaro sporco si svolgano all’ombra di questa tecnologia. Una possibile soluzione per il futuro che implica l’adozione del protocollo IPV6 e delle sue più recenti implementazioni prevede uno scenario dove ognuno di noi potrà scegliere se navigare ed utilizzare servizi all’interno di “un’area protetta e sicura”, dove persone e servizi sono identificati e verificati o scegliere le incognite ed i rischi di un web sostanzialmente indifeso ed indifendibile, sapendo che non sarà possibile rientrare nel nostro “giardino sicuro” una volta usciti per esplorare il dark web.

Natale Seremia

Appassionato da sempre di storia e scienza. Divoratore seriale di libri. Blogger di divulgazione scientifica e storica per diletto. Diversamente giovane. Detesto complottisti e fomentatori di fake news e come diceva il buon Albert: "Solo due cose sono infinite: l’universo e la stupidità umana, riguardo l’universo ho ancora dei dubbi."

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.