Porte (Usb) aperte. Tutte le domande sulla sicurezza che non funziona


di Umberto Rapetto

L’episodio sembra strappato da un vecchio romanzo giallo, profilandosi come un incredibile sprazzo vintage nell’era della cybersecurity. Affascinante, se non fosse vero.
Ai tempi dei messaggi veicolati nei sotterranei della Rete, spediti da server non rintracciabili, blindati da sofisticati sistemi crittografici, ci si ritrova in un parcheggio di periferia a scambiarsi paccottiglie di documenti riservati e buste di denaro. Informazioni in grado di pregiudicare la sicurezza nazionale e quella del Patto Atlantico – forse fotocopiate, magari stampate sulla scrivania dell’ufficio –vengono imbustate per il recapito brevi manu per ricevere materialmente la somma pattuita se necessario contando le banconote per non farsi abbindolare.
La bandiera, l’uniforme, encomi e diplomi affissi alla parete sono testimoni di una scempio del solenne giuramento e della vulnerabilità di un contesto che di Difesa sembra aver poco.

L’indebita riproduzione di carte segrete o la loro sottrazione non sono un buon segnale e davvero poco importa se il responsabile è stato acciuffato in flagranza di reato. Il cittadino (e non necessariamente l’appassionato di spy story) si vede costretto a porsi domande e a non trovare le risposte. Ci si chiede come sia stato possibile e, inevitabilmente, se e quante volte sia già successo. Ci si interroga sulle procedure di accesso ai fascicoli “top secret”, sulla catena di custodia, sui controlli del rispetto delle regole ferree che non possono non esistere e che – a questo punto – non sembrano servire a nulla, sui criteri di selezione delle risorse umane destinate ad incarichi delicati, sulle valutazioni che i superiori hanno espresso di quel brillante ufficiale.

Determinati ambienti dovrebbero essere impenetrabili. Oltre quelle mura non dovrebbero poter entrare telefonini e macchine fotografiche.

Ogni attività sui computer dovrebbe essere tracciata, rilevando non solo le azioni compiute ma anche la rispondenza dei livelli di autorizzazione previsti per il loro svolgimento, registrando ogni singolo dettaglio per ricostruire l’accaduto, segnalando tempestivamente le anomalie, bloccando sul nascere le condotte irregolari.

La semplice operazione di stampa di un file “critico” dovrebbe innescare l’allarme. La memoria interna delle fotocopiatrici sarebbe da ispezionare periodicamente per vedere chi ha riprodotto cosa, quando, in quanti esemplari, perché: un compito agevole se l’accensione e l’utilizzo sono vincolati alla conoscenza di un codice personale esclusivamente noto all’interessato.

Stavolta ci si trova alle prese con una mezza risma di fogli A4 e una scatola da scarpe con dentro pochi soldi. Ma quanta “roba” può raggiungere destinazioni maledette sfruttando le tecnologie più comuni?

Le “porte Usb” – cui normalmente vengono collegati dischi esterni o inserite le “pendrive” – non dovrebbero esistere sugli apparati informatici in uso nelle aree riservate: la loro semplice disconnessione potrebbe essere by-passata da qualche smanettone malintenzionato. La posta elettronica, le connessioni remote, i dischi condivisi, i drive virtuali, il cloud: l’elenco delle cose vietate potrebbe evocare i rintocchi di una campana a morto.

Adesso si deve capire cosa non ha funzionato, chi ha scritto i protocolli di sicurezza e chi li ha validati senza accorgersi delle falle, chi non ha controllato e impedito il fattaccio, chi magari ha visto e non ha dato peso.

Dopo questo fotogramma strappato da una pellicola di Austin Powers o di Johnny English, dobbiamo aspettarci qualche pagina degna di John Le Carrè?
 


Ultimo aggiornamento: Giovedì 1 Aprile 2021, 02:27
© RIPRODUZIONE RISERVATA